1,ios逆向--firda砸壳与工具重签名

2019-01-30  本文已影响0人  CDLOG

1,砸壳教程

frida-ios-dump砸壳:https://www.jianshu.com/p/ecf8821b174e
前四步安装,安装完后必须使用usb连接ssh,cd 到 firda-ios-dump执行(一共会打开三个终端)

./dump.py -l

查看可砸壳应用,执行

./dump.py 应用名

砸壳后的文件在 firda-ios-dump目录下。

砸过壳的App会有个特点:已经解过密了 (cryptid = 0),

cd到包内查看.app文件的签名信息 $codesign -vv -d QQPim

image.png

查看是否解密otool -l WeChat.decrypted | grep cryptid


image.png

重签名工具
http://dantheman827.github.io/ios-app-signer/
QQ的软件中的PlugIns和Watch文件夹要进行删除,因为无法砸壳和重签名,打开包删除后重新打包ipa,即可进行安装。

上一篇下一篇

猜你喜欢

热点阅读