美文网首页
砸壳采坑

砸壳采坑

作者: 零零321 | 来源:发表于2018-08-06 12:01 被阅读0次

记一次砸壳的采坑之路

<<<<<----0919  https://github.com/KJCracks/Clutch/releases   Clutch方式砸壳 更简单-->>>>>

https://www.jianshu.com/p/aec0325aa2dc

https://blog.csdn.net/skylin19840101/article/details/60583328

clutch -i    

clutch -d 1

砸壳方案:class-dump+ cycript + dumpdecrypted

dumpdecrypted-github

class-dump-github

class-dump-安装包(不会编译class-dump下载安装包)

一台越狱的iPhone

(Cydia) openSSH

(Cydia) iFile

(Cydia) Cycript

一、在砸壳前需要安装class-dumpdumpdecrypted,cycript这个工具可以在越狱设备的cydia中下载

http://stevenygard.com/projects/class-dump/

dumpdecrypted:(砸壳)github地址:https://github.com/stefanesser/dumpdecrypted

1、从App Store下载安装的应用都是加密的,所以我们需要用一些工具为下载的app解密,俗称“砸壳”

二 、接着下载安装dumpdecrypted,这是一个放在手机中的工具

1.下载好后,双击解压

2.打开终端 cd到解压到目录下,输入make,这样程序就会自动运行编译出dumpdecrypted.dylib和dumpdecrypted.o

3.一会儿会用到dumpdecrypted.dylib文件

三、开始砸壳

首先我们需要一台已经越狱了的iPhone手机,然后进入Cydia安装需要的三款工具openSSH、Cycript、iFile。(调试程序时可以方便地查看日志文件)

设备上运行待砸壳app,最好只运行这一个,然后终端接入设备

步骤1.首先,在终端中用ssh连接你越狱设备

连接不了

终端$ iproxy 2222 22

commend +N :新建一个终端窗口 输入 $ ssh -p 2222  root@127.0.0.1

密码:alpine

2、寻找微信可执行文件      输入命令root# ps -e | grep var

--->>是中文名字的时候可以  ps - e ,    之后再ps -p 1549  (对应的进程id)

找到对应的应用。进程路径1

3、寻找Documents具体路径 root#  cycript -p WeChat

cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory

inDomains:NSUserDomainMask][0]

沙盒路径2

显示:::#"file:///var/mobile/Containers/Data/Application/01475B29-04B6-43EF-998C-07EC1A76EE4C/Documents/"

control+D 可退出cycript模式

4、把dumpdecrypted.dylib文件放入沙盒路径

(使用scp指令把dumpdecrypted.dylib拷贝到iPhone的Documents路径目录下输入指令:scp 源文件路径:目标文件路径)

//在终端中输入下面代码,记住scp 后的第一部分是你放在电脑中的dumpdecrypted.dylib的路径 第二部分是步骤5记录的应用沙盒地址,请替换成自己的

scp /Users/lif/Desktop/IPA/砸壳-dumpdecrypted/dumpdecrypted.dylib root@172.18.51.129:/var/mobile/Containers/Data/Application/AB1E6654-923C-45CC-AC98-288EBA245897/Documents/

*****我是用另一种方式:通过Ifunbox把dumpdecrypted.dylib拷贝到设备

注意:(dumpdecrypted.dylib报错: 

dyld: could not load inserted library‘dumpdecrypted.dylib’because no suitable image found. Did find:

dumpdecrypted.dylib: required code signature missing for‘dumpdecrypted.dylib’

## 列出可签名证书

security find-identity -v -p codesigning

##为dumpecrypted.dylib签名

codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx(xxxxxxxxxx)" dumpdecrypted.dylib)

5、把dumpdecrypted.dylib文件放入沙盒路径后,重新连接ssh,并cd 到需要砸壳应用路径,生成一个.decrypted文件

$ cd /var/mobile/Containers/Data/Application/8277815D-75E6-46F1-8E3E-1CC81483C874/Documents/

//后面的路径是应用路径 而不是沙盒路径

$ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/B8416315-EF7E-4464-8F7F-4C1B92CBF1AF/WeChat.app/WeChat

在#"file:///var/mobile/Containers/Data/Application/01475B29-04B6-43EF-998C-07EC1A76EE4C/Documents/"文件下有有一个.decrypted后缀的文件。

6、利用class-dump破解里面的代码,在终端中输入

//第一个路径是.decrypted文件的路径,第二个路径是导出.h文件的路径class-dump -H /Users/xieyujia/Desktop/ios/逆向工程/WeChat.decrypted -o /Users/xieyujia/Desktop/ios/逆向工程/head

参考1https://www.jianshu.com/p/5533c36947d5

参考2https://www.jianshu.com/p/7ee32399359b

参考3https://blog.csdn.net/app_ios/article/details/52583687

参考4https://blog.csdn.net/y295612743/article/details/76169692

相关文章

  • 砸壳采坑

    记一次砸壳的采坑之路 <<<<<----0919https://github.com/KJCracks/Clutc...

  • 越狱调试

    从内存中dump出IPA包砸壳工具:Clutch砸壳工具:dumpdecrypted砸壳工具:frida-iOS-...

  • 砸壳简介

    为何砸壳 appstore 给应用加密了 砸壳:不知道解密的确切方法,调用苹果的解密程序 砸壳的方式 两种砸壳方式...

  • iOS砸壳遇到的坑

    前言 刚接触iOS逆向,了解到有些从 APPStore 商店下载安装的APP 默认都被苹果加了一层壳,加了壳后我们...

  • 应用砸壳

    砸壳 软件脱壳,顾明思义,就是对软件加壳的逆操作,把软件上存在的壳去掉(解密) 砸壳原理 应用加壳(加密) 应用砸...

  • iOS12+砸壳(脱壳)

    iOS12+最佳的砸壳插件 推荐使用 静态砸壳工具4 最方便 1. 静态砸壳工具flexdecrypt[https...

  • 砸壳

    前言 其中用到的砸壳工具就是dumpdecrypted,其原理是让app预先加载一个解密的dumpdecrypte...

  • 砸壳

    【找到Bundle路径】 1.终端执行 ssh root@192.168.xxx.xxx 2.输入ssh密码 默认...

  • 砸壳

    0. 扫盲 0.1 加壳 利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的。...

  • LLDB解密(砸壳)

    前言 前段时间学习过利用工具来对加密的应用ipa包砸壳,dumpdecrypted砸壳,Clutch砸壳,frid...

网友评论

      本文标题:砸壳采坑

      本文链接:https://www.haomeiwen.com/subject/ynywvftx.html