1,ios逆向--firda砸壳与工具重签名
2019-01-30 本文已影响0人
CDLOG
1,砸壳教程
frida-ios-dump砸壳:https://www.jianshu.com/p/ecf8821b174e
前四步安装,安装完后必须使用usb连接ssh,cd 到 firda-ios-dump执行(一共会打开三个终端)
./dump.py -l
查看可砸壳应用,执行
./dump.py 应用名
砸壳后的文件在 firda-ios-dump目录下。
砸过壳的App会有个特点:已经解过密了 (cryptid = 0),
cd到包内查看.app文件的签名信息 $codesign -vv -d QQPim
image.png查看是否解密otool -l WeChat.decrypted | grep cryptid
image.png
重签名工具
http://dantheman827.github.io/ios-app-signer/
QQ的软件中的PlugIns和Watch文件夹要进行删除,因为无法砸壳和重签名,打开包删除后重新打包ipa,即可进行安装。