iOS 逆向工程 app安全 网络安全iOS逆向

dumpdecrypted的使用

2018-07-15  本文已影响1人  alitan2015

1.首先从官网下载《dumpdecrypted》https://github.com/stefanesser/dumpdecrypted

2.下载完后可以看到如下图文件

3.cd到dumpdecypted目录下,然后执行make命令

4.待编译完成后可以查看到如下图文件,多了dumpdecrypted.o文件以及编译产出物dumpdecrypted.dylib文件

5.通过ssh命令连接上手机端 ssh@root(ip地址),回车并输入密码

6.注入微信进程,并获取沙盒路径file:///var/mobile/Containers/Data/Application/A59D5283-A414-4FEB-B0E3-F402CBC5EB64/Documents/

7.进入沙盒目录

8.把dumpdecrypted.dylib文件copy到沙盒路径下

9.使用DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib (App路径) 进行砸壳

10.砸壳完成如下图

11.并生成砸壳完后文件 WeChat.decrypted文件

12.copy WeChat.decrypted文件到电脑

13.使用class-dump --arch armv7 -s -S -H  WeChat.decrypted -o ./WCHeaders/进行砸壳 (--arch armv7 根据设备芯片架构进行选择)

14.到此砸壳已经完成

上一篇下一篇

猜你喜欢

热点阅读