程序员

**APP砸壳记录

2018-08-29  本文已影响0人  努力_偷懒_的程序员

准备工作:

1、越狱设备

2、Mac电脑

3、砸壳工具 class-dump 

4、反编译工具 ida

开始

手机下载 **APP

1、把dumpdecrypted.dylib 通过插件filza  拷贝到 APP的document路径下面  dumpdecrypted.dylib 在哪下载 ?百度云盘 密码: ag32

2、电脑通过ssh (手机已经安装openssh插件)  连接手机 命令 ssh root@手机ip   例如: ssh root@192.168.1.232   (手机和电脑要在同一个路由器下)

3、输入 密码  默认 alpine

     连接成功这样的

连接手机

4、 手机上杀掉所有打开的APP,重新打开**APP

5、 查看进程  命令:  ps -e 

     结果

ps -e

窗口太小 显示不完 完整的路径  把终端 拉长点 重新 ps -e 

结果

app 进程

标注的就是要破解的APP进程、

6、把 路径 复制下来 后面需要/var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy

7、勾住进程  命令:cycript -p 12461    注意这时候APP 不要锁屏  而且还是APP 页面

结果:

勾住APP进程成功

8、查找document 路径  命令:

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory

                                          inDomains:NSUserDomainMask][0]

结果:

APP document路径

复制路径:/var/mobile/Containers/Data/Application/26CB1A5A-D356-4B26-BE61-A82619500C88/Documents/

9、进入到document路径下 在上一步的基础上先执行 control + z  退出勾住状态

退出成功应该是这样的:

退出勾住状态

然后 进入到 document  命令:cd /var/mobile/Containers/Data/Application/26CB1A5A-D356-4B26-BE61-A82619500C88/Documents/

结果:

进入到document路径下面

查看下 document下的文件  命令:ls 

查看路径下文件

和我们在filza下面看到的文件是一样的

10、开始砸壳 

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy

路径(/var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy)是在上面第6部拷贝下来的路径

我了个擦 出错了

Killed:9 什么玩意? 什么原因 自己百度去

解决办法:

执行命令 :su mobile 

结果:

执行完 ls 了下 还是在这个路径下呢 重新执行上面的砸壳命令:DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy

结果:

砸壳成功

撒花  砸壳成功!砸壳过的文件还是在document路径下面

标注的就是我们咋过壳的文件 通过filza  弄到电脑上。  怎么弄???

回到 filza 如果还在document 下面可能还没有这个文件 退到上一级 在进来 就有了

点击WordStudy.decrypted 文件 通过QQ打开 发送到 电脑 OK 回到电脑上 

11、 导出 .h 文件

终端进入到文件路径下

创建了2个文件夹  一个放 头文件  一个放 伪代码文件

导出.h 命令:class-dump WordStudy.decrypted -H -o h-file/  

导出到h-file 这个文件夹下面

结果: 

没有错误 看下 文件夹 

OK 到此 .h  文件成功导出来了

12. 导出伪代码

工具 ida

就是这妞

打开  直接把WordStudy.decrypted  拽进去就行了 中途有弹框 一路 ok

Go ! 

打开后是这样的  现在 把 文件拖进去

OK  再弹框 ok就可以

拽进去之后 这里一直跳动  啥意思  处理中吧 !知道结束  啥时候结束 不知道  根据文件大小而定  少的 几分钟  多的几个小时。

完成后这样的:

看到 finished  我只认识它  哈哈(捂脸)

可以导出伪代码了  怎么导出 看图 :

Save  

然后: 没有然后了。

导出 也是比较耗时的。

上一篇下一篇

猜你喜欢

热点阅读