iOS逆向开发

<安全攻防之应用砸壳>

2019-12-04  本文已影响0人  ColinWu

应用砸壳

EX: $otool -l LuckyClient | grep crypt
$otool -l xxxMachO文件名称xxx | grep crypt
otool.jpg

静态砸壳Clutch

$scp -P 4444 Clutch root@192.168.115:/usr/bin
$chmod +x Clutch
Clutch.jpg
ClutchPath.jpg

动态砸壳dumpdecrypted

$cd ~/Desktop/dumpdecrypted-master 
$make
$scp -P 4444  dumpdecrypted.dylib root@localhost:~/
$ps -A
$DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib xxx需要注入的进程的路径
$ls
上一篇 下一篇

猜你喜欢

热点阅读