最近在开发SDK,大家都知道公开的类名,很容易暴露,所以就想“砸壳”,看看里面的类名是怎么暴露出来的,接下来就有下面的事情发生了。。。
许多升级了OSX 10.11的朋友在配置class-dump的时候,会发现书上推荐的class-dump存放目录/usr/bin不再可写(OSX 10.11之后苹果系统禁止了写的权利),面对这种情况,我们该怎么办呢?
一、概述
class-dump是进行iOS逆向开发常用的一款工具,其主要作用是导出App的头文件内容。根据这些头文件可以大致分析出APP的结构和内容。
二、下载和安装
下载地址:http://stevenygard.com/projects/class-dump,如下图所示:

1、打开Terminal,输入mkdir ~/bin,在当前用户根目录下创建一个bin目录;
命令:
mkdir ~/bin
2.使用将class-dump文件复制到/usr/local/bin目录下,并赋予其可执行权限
复制命令:
mv /.../class-dump ~/bin (/.../class-dump是指的class-dump的完整路径)
授权命令:
chmod +x ~/bin/class-dump
3、打开~/.bash_profile文件,配置环境变量
打开bash_profile文件:
vim ~/.bash_profile
按 i 键进入编辑模式,写入下面一行代码, export PATH=$HOME/bin/:$PATH 按ESC然后输入冒号(shift+;),然后输入wq,退出即可。
4、在Terminal中执行source命令
命令:
source ~/.bash_profile
5、完成以上步骤,在terminal中执行class-dump实验一下,应该就可以了

三、使用
1、首先下载一个APP的.ipa文件

2、将文件名改为.zip结尾

3、然后再解压出对应的文件夹

4、点击该文件夹可以看到下面文件

这个就是目标文件
5、最后终端输入命令
class-dump -H /Users/Mac/Desktop/HSKConfuse/Payload/HSKConfuse.app -o /Users/Mac/Desktop/Payload
解释:
/Users/Mac/Desktop/HSKConfuse/Payload/HSKConfuse.app是刚才解压的app路径
/Users/Mac/Desktop/Payload 是存放dump出来头文件的文件夹路径

以上就是class-dump APP的整个流程,有需要用到的同学可以参考。
网友评论