iOS逆向

2020-07-05  本文已影响0人  快乐灬玩耍

ios手机越狱
工具:unc0verg
越狱源:apt.abcydia.com
补丁: AFC2
frida:使用http://iosre.com/t/frida-ios-dump/11640

frida
砸壳 dump.py xxx
a查看运行应用 已安装i frida-ps -U -a
frida-trace -i函数 -m方法 -a地址
frida-trace -U -m "-[HomeController aboutButtonClicked]" Cydia
npm install -g passionfruit
passionfruit


image.png

register read

找到偏移量

image list -o -f
添加断点
br s -a 0x135FB60

br dis 1 -- 禁用(disable)编号为1的断点

br en 1 -- 启用(enable)编号为1的断点

br dis -- 禁用所有断点

br en -- 启用所有断点

br del 1 -- 删除(delete)编号为1的断点

br del -- 删除所有断点

python tcprelay.py -t 22:10010
ssh root@localhost -p 10010

初始密码alpine wbingi

列出加壳的app

Clutch -i

导出头文件

class-dump -H 可执行文件名 -o 导出路径

判断可执行文件是否加密cryptid (0未加密 1加密)

otool -l 文件名 | grep crypt
debugserver *:10011 -a live4iphone
debugserver *:10011 -a CDBMeap
process connect connect://localhost:10011
issh debug -a wechat
killall SpringBoard

上一篇下一篇

猜你喜欢

热点阅读