记一次砸壳
2022-10-20 本文已影响0人
long弟弟
测试环境
- MacBook Pro(非M1芯片)
系统版本:macOS Big Sur 版本11.7- iPhone6 型号iPhone6
系统版本:iOS12.5.5(已越狱,非完美越狱)
0.iPhone6在App Store下载“今日头条”,并运行一下
一、Mac通过USB连接手机,终端查看手机进程
% frida-ps -U
frida-ps -U.jpg
Frida安装
Mac安装frida
先安装pip/pip3
pip/pip3安装firda
% pip install frida-tools
% frida --version
手机安装frida
手机添加源 https://build.frida.re
Frida.jpg
二、再开一个终端窗口,进行映射端口22->2222
执行自己配置的脚本
% sh mapPort.sh
映射端口.jpg
端口映射本质是
% python tcprelay.py -t 22:2222
自己配置的脚本内容
python /Users/yyq/YQShell/python-client/tcprelay.py -t 22:2222
要实现图中的映射方式,需要配置环境变量
终端用的是zsh,修改.zshrc文件,点开头的都是隐藏的文件,终端默认是bash切换成zsh即可!
//切换bash,没有高亮主题色提示那些
chsh -s /bin/bash
//切换zsh
chsh -s /bin/zsh
zshrc文件中添加自己脚本的环境变量
# 逆向配置自己的脚本
export YQSHELL=~/YQShell
export PATH=$YQSHELL:$PATH
或者安装libimobiledevice进行端口映射
yyq@yqdeMacBook-Pro ~ % brew install libimobiledevice
yyq@yqdeMacBook-Pro ~ % iproxy 2222 22
三、开始dump!
回到显示手机进程的窗口,创建一个干净的路径,
(非必要,只要映射端口,即可在当前路径下进行dump!)
执行脚本
% dump.py 今日头条
dump.jpg
dump.dy砸壳脚本的执行
是因为安装了Monkey
dump.py.jpg
如果安装Monkey无效,那就自己下载frida-ios-dump
四、查看News的cryptid
cryptid.jpg
cryptid显示0,砸壳成功!
五、后续可以静态分析、动态调试、重签名
双开今日头条!!!😏