iOS开发札记

IOS越狱开发工具篇

2018-09-13  本文已影响626人  请输入昵称Arthas

整理这些内容只是为了自己方便查阅笔记,顺便分享给大家。
案例:以前学的知识都忘得七七八八了。所以好记性不如烂笔头!

Iphone工具准备
1、一台已经越狱好的Iphone(可以百度一下:爱思助手、PP助手等)。
越狱好了会有个名叫Cydia的应用程序。点开它搜索以下软件进行安装。

Cycript

Cycript:可以让开发者在命令行下和应用交互,在运行时查看和修改应用。

iFile

iFile:可以查看系统所有文件,方便开发定位

OpenSSH

OpenSSH:可以让你的电脑远程登录你的手机(SSH原始密码是:alpine,也是苹果root用户的原始密码)。连接成功,记得第一时间修改root用户密码,防止别人连上你的手机进行YY就不好了。执行下面命令修改密码。

passwd

这里需要注意,如果你是通过yalu102(IOS10.0-10.3)进行越狱的,就不用安装了。因为yalu102自带有SSH的了。
如果电脑通过SSH命令连接不上手机,大概是报以下的错

ssh: connect to host 192.168.1.116 port 22: Connection refused

打开 Cydia 安装手机终端。

MTERMINAL

MTERMINAL:可以让手机像电脑端一样 可以运行命令。安装完毕后。
首先提升权限,执行下面的命令

su

执行su命令之后,输入root密码(如果你没有修改过密码,原始密码是:alpine),进入root权限,执行下面的命令

ps aux|grep dropbear

注意:如果你没有看到dropbear进程或看到以下错误。

ssh: connect to host 192.168.1.116 port 22: Host is down

执行以下命令就可以了。

/usr/local/bin/dropbear -F -R -p 22

注意:如果你看到进程是下面这样的

/usr/local/bin/dropbear -F -R -p 127.0.0.1:22

这个时候iFile的功能就体现出来了。打开iFile,然后修改/private/var/containers/Bundle/Application/D9185B6D-EA9E-4678-B59C-BF43DEFE67BF/yalu102.app/dropbear.plist文件,将里面的127.0.0.1:22改成22保存。重启手机,再次越狱就可以了。
注意上面路径D9185B6D-EA9E-4678-B59C-BF43DEFE67BF是系统随机生成的,每个人的手机都不一样的。/private/var/containers/Bundle/Application/这个目录下,是存放了手机上所有APP的地方,只能笨一些,一个一个的点开,看看那个是yalu102.app就可以了。下面放几张图片,自己参考一下。

yalu102.app.PNG dropbear.plist文件.PNG

SCP命令无法使用。yalu102自带的SSH无法用WINSCP传输文件,因为缺少了scp。
那要怎么样方便拷贝文件呢?别急,下面会介绍(iFunBox)等工具。

Mac准备工具

class-dump

class-dump:顾明思议,就是用来dump目标对象的class信息工具。它利用Objective-C语言的runtime特性,将存储在Mach-O文件中的头文件信息提取出来,并生成对应的.h文件
下载地址:
class-dump下载地址
安装教程,我这里不多说了或自己百度、谷歌(class-dump安装),直接给传送门:
class-dump 安装教程

Thoes

Thoes是一个越狱开发工具包,由IOS越狱界知名人士Dustin Howett开发并分享到GitHub上。Theos与其他越狱开发工具相比,最大的特点就是简单:下载安装简单、Logos语言简单、编译发布简单,可以让使用者把精力都放在开发工作上去。
安装和下载教程看传送门:
Thoes安装和下载教程
iOSOpenDev:是整合在 Xcode里的越狱开发工具, 熟悉Xcode 的朋友可能会对它更感兴趣。但逆向工程接触底层知识较多,很多东西无法自动化,因此推荐使用整合度并不算高的 Theos,当你手动完成一个又一个练习时,对逆向工程的理解一定会更深。
iOSOpenDev下载地址

未完待续。。。

主要参考资料是:《ios应用逆向工程(第二版)》
最后附加相关的连接:
逆向工程主流论坛
解决IOS10.0-10.3 SSH问题

上一篇下一篇

猜你喜欢

热点阅读