iOS逆向课程笔记(九)
2017-09-21 本文已影响33人
handsome5
- dumpdecrypted 砸壳工具 加密砸壳
下载最新源码: git clone https://github.com/stefanesser/dumpdecrypted.git-
在Mac上建立个目录,我这里是tools,下载安装好
0813B1B5-85C5-4279-BD74-EE4E322287F6.png
-
-
编译动态库文件(dumpdecrypted.dylib): make
43C7016E-5E77-4F1F-89F2-91830003C17C.png
-
编译动态库文件后,我们可以得到dumpdecrypted.dylib,然后把它拷贝到越狱的iPhone上
AC9B738E-1259-4F19-A272-19D0627E6773.png
-
在自己的越狱的iPhone上查看
00A530C4-9EAD-441F-8C63-1E1E1BB88112.png
- 如何砸微信
ps -e |grep WeChat 找到WeChat 的进程

- 找到微信的沙河路径
cycript -p WeChat
cy# dir = NSHomeDirectory()
@"/var/mobile/Containers/Data/Application/82B56D1D-C217-4B28-9CEA-648CB7E3AB78"//沙河路径

-
cd到沙河路径的doucuments
E7BF1DBF-37E3-4B9D-B361-EA1220EE116D.png
- 接着把我们当前存放在iphone tmp下的 dumpdecrypted.dylib拷贝出来到当前的目录
cp /tmp/dumpdecrypted.dylib .

- 利用iOS给的环境变量DYLD_INSERT_LIBRARIES 在沙河路径注入我们之前的进程路径(/var/mobile/Containers/Bundle/Application/BA5B36D0-E801-4B5A-80EB-9306A8438D0A/WeChat.app/WeChat)
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/BA5B36D0-E801-4B5A-80EB-9306A8438D0A/WeChat.app/WeChat

-
查看当前目录 ls ,发现WeChat.decrypted ,这就是我们需要的解密的文件
8C9089D2-3C6C-4E3E-B8EC-10D22060C54D.png
- 接着拷贝WeChat.decrypted到自己的Mac上
scp WeChat.decrypted liudefu@192.168.100.108:/Users/liudefu/Documents/iOS/headers

-
找到Mac的当前的目录查看如下WeChat.decrypted
86ACC2A1-B030-472D-BE70-DCB977D1A4B1.png
- 最后我们用class-dump查看微信的头文件
class-dump -s -S -H WeChat.decrypted -o./WCHeaders
统计头文件
ls -lR|grep "^-"|wc -l
