iOS逆向工程

【iOS逆向工程】脱壳dumpdecrypted

2018-10-03  本文已影响3人  GeniusWong

目录如下:


Makefile里有所有指令,不用自己敲

无法找到对应的 SDK 和 stdio.h 文件, 这种问题大多数是 Xcode 路径造成的.

使用下面的命令看一下系统指向的 Xcode 路径:

xcode-select -p
控制台输出:

/Library/Developer/CommandLineTools
显然不是 Xcode 的路径, 那只能重新切换一下其路径即指向正确的Xcode 路径即可.

命令如下:

sudo xcode-select --switch /Applications/Xcode.app
再次编译 dumpdecrypted 即可成功完成.

动态库文件生成了

脱壳操作

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib   可执行文件路径

这里可能会出现killed:9报错

解决方法

这时改变用户到mobile 下

$ su mobile 

这时会提示你输入密码,原因是之前用root账户登录的现在改变账户名
dumpdecrypted.dylib 库复制到这个目录下
/var/mobile/Documents

$cd /var/mobile/Documents
$DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/A9D17B7C-65A1-40BE-82C6-457019A674F8/To-Do.app

执行后会在这个文件下生成 脱壳后的 APP


.decrypted 就是脱壳后的可执行文件

wdeiMac:~ www1$ otool -l WeChat.decrypted

MJF老师的一个好用的工具 MJAppTool

把可执行文件放到手机的 usr/bin下面
chmod +x /usr/bin/MJAppTools
用这个命令给权限

上一篇 下一篇

猜你喜欢

热点阅读