使用dumpdecrypted.dylib对ipa砸壳提取头文件

2017-12-18  本文已影响29人  禾口王No_1

本文以微信app砸壳为例,笔记记录记录
更完整的参考文章来自于:
手把手教你制作一款iOS越狱App,伪装微信位置

  1. 运行终端ssh到iPhone或者iPad等设备
macdeMacBook-Pro:supermarketAS mac$ iproxy 2222 22
waiting for connection
ssh -p 2222 root@127.0.0.1
root@127.0.0.1's password:
  1. 为了方便查找,把设备所有进程结束掉,只开一个微信
ps -e 
 cycript -p WeChat 
 cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

得到WeChat的Documents目录

#"file:///var/mobile/Containers/Data/Application/AC937160-C9EB-4B99-B4FC-BFEF53E9C11C/Documents/"
  1. 将dumpdecrypted.dylib拷贝到Documents路径下
    注意通过ssh连上设备之后,以上的命令都是在
credoode-iPad:~ root# 

中运行的

$scp `dumpdecrypted.dylib路径` root@设备IP:`Documents路径`
ssh: connect to host 127.0.0.1 port 22: Connection refused

所以,又稍微改动了一下,运行

$scp  -P 2222 `dumpdecrypted.dylib路径` root@设备IP:`Documents路径`

这次拷贝成功


image.png
  1. 开始砸壳
    回到进入到 Documents 目录下
credoode-iPad:~ root# cd /var/mobile/Containers/Data/Application/AC937160-C9EB-4B99-B4FC-BFEF53E9C11C/Documents/
DYLD_INSERT_LIBRARIES=/path/to/dumpdecrypted.dylib /path/to/executable
macdeMacBook-Pro:~ mac$ scp -P 2222 root@127.0.0.1:/var/mobile/Containers/Bundle/Application/F660D700-B6F2-4712-B59E-D9C3382C4B3A/WeChat.app/WeChat /Users/mac/Desktop/
root@127.0.0.1's password:
image.png
class-dump -H /Users/mac/Desktop/WeChat --arch armv7  -o /Users/mac/Desktop/headers
上一篇 下一篇

猜你喜欢

热点阅读