iOS 11.3逆向实战

2019-06-17  本文已影响0人  大白菜s

公司的测试机11.3.1系统。
记录一下步骤:
1.爱思助手一键越狱

越狱
2.ssh root@192.168.xx.xx 远程登录到手机 初始密码 alpine
3.下载bfinject到电脑。这个我试的不能用:https://github.com/BishopFox/bfinject
我用的下边这个:https://github.com/klmitchell2/bfinject/blob/electra-1.0.4/bfinject.tar
4.拷贝到手机:scp bfinject.tar root@192.168.xx.xx:/var/root/Media/bfinject
5.解压 tar xvf bfinject.tar
6.进入bfinject目录 执行bash bfinject
7.ps -A 列出所有进程 或者 ps -A|grep xx//找到你想逆向的App名称
8.bash bfinject -p 170 -L decrypt //170为进程ID 也可替换为APP的名称 WeChat

9.手机上出现弹窗,我选的是点击NO,之后手动将脱壳的App拷贝到电脑
如果找不到放哪里了可以执行 find ./ -iname "*.ipa"
我的查出来是在这里 ./private/var/mobile/Containers/Data/Application/7AFAB5EA-7047-4E97-BEDA-DD0906C99ADC/Documents/decrypted-app.ipa
10.在电脑上执行 class-dump -H /Users/houzhen/Desktop/decrypted-app.ipa -o /Users/houzhen/Desktop/header 即刻得到所有的头文件
上一篇下一篇

猜你喜欢

热点阅读