美文网首页
砸壳搞起来

砸壳搞起来

作者: 政在coding | 来源:发表于2018-10-25 21:05 被阅读0次

    设备是iOS11.3.1的iPhone 7,用的是Electra来越狱的。然后一般按照教程就是按照cycript咯,然后发现Cydia里面找不到。。网上一搜,好像Cycript还不支持iOS11。幸好有替代品bfinject。
    https://github.com/BishopFox/bfinject
    按照bfinject的说法,越狱的时候不能启用Tweaks。没办法,只能重启手机再次越狱。越狱之后发现之前按照的New Trem2不能用了。。。算了。
    按照教程,先要把lib拷贝到手机。先ssh到手机,然后在~目录执行下面命令新建文件夹。

    ~ root# mkdir bfinject
    ~ root# cd bfinject
    

    下载好bfinject.tar,用下面命令拷贝进手机,并解压。

    scp -P 2222 /path/of/bfinject.tar root@localhost:~/bfinject  // 这里的-P 2222是我用iproxy将设备的2222端口绑定到TCP的22端口,以便用USB连接手机
    tar xvf bfinject.tar
    

    完事,按照教程测试一下。记得要在bfinject目录,

    ~/bfinject root# bash bfinject
    

    这个没问题。再来找个应用注入一下,使用ps -e找个应用,我这里选择LINE

    ~/bfinject root# bash bfinject -P LINE -L test
    

    报错了

    [!] Unknown jailbreak. Aborting. with Electra
    

    网上找了一圈,说是bfinject的这个包有问题,Electra这个版本的越狱它不认,然后热心的网友修复了和这个bug,下面是下载地址 https://github.com/klmitchell2/bfinject/blob/electra-1.0.4/bfinject.tar。用这个新的tar包重新导入到手机解压,然后重新敲上面的命令。你就会发现一个AlertView弹出来。

    砸壳

    输入下面命令

    ~ root# bash bfinject -P Reddit -L decrypt
    

    完成以后有个弹窗,问你是否启动一个服务端来拉取砸壳后的ipa文件,因为这里是用线连接的,所以直接拷出来就完事了。
    用下面命令找到ipa的文件目录

    ~ root# find /var/mobile/Containers/Data/Application/ -name decrypted-app.ipa
    

    然后拷贝出来,注意替换掉下面的IP地址和文件地址。

    scp -P 2222 root@localhost:/var/mobile/Containers/Data/Application/0026C60A-105F-41E8-ADCD-2F7578A48643/Documents/decrypted-app.ipa ~/desktop
    

    弄到电脑上之后,将ipa解压,在app里面右键显示包内容,将里面的machO文件拿出来,这里的例子是LINE,用下面的命令可以看到是否加密。cryptid显示为0就是解密了。

    otool -l LINE | grep crypt
         cryptoff 16384
        cryptsize 70746112
          cryptid 0
    

    或者用MachOView打开这个machO文件,在Load command的LC_ENCRYPTION_INFO_64里面的Crypt ID里面可以看到类似的信息。顺便可以用下面命令看看架构,不过现在一般都是arm64了,如果应用开发者开启了bitcode的话

    lipo -info LINE
    

    这里再安利一个AloneMonkey大神的库https://github.com/AloneMonkey/frida-ios-dump
    先要在手机上安装frida,安装教程在这页面 https://www.frida.re/docs/ios/
    然后按着frida-ios-dump的教程安装需要的库,一条命令就跑起来了,注意先在手机上把APP打开

    ./dump.py BundleID or DisplayName
    

    解密完之后,还会把解密后的ipa拷贝到电脑的该目录下面。
    这里有个问题,frida-server在手机重启之后,会不正常,需要重新启动一下

    ~ root# /usr/sbin/frida-server
    

    找bundleID的方法,先用ps -e找到我们想看的进程,然后用下面命令就可以找到bundleID

    ~ root# cat /var/containers/Bundle/Application/E4733454-6400-48DB-9E40-501DC7B2175B/WeChat.app/Info.plist | grep CFBundleIdentifier -A 1
    

    相关文章

      网友评论

          本文标题:砸壳搞起来

          本文链接:https://www.haomeiwen.com/subject/uqixtqtx.html