iOS点点滴滴

iOS逆向开发-微信应用脱壳

2017-11-22  本文已影响0人  退役程序猿

前言:

为了伟大的装X,最近一直在研究iOS逆向工程,逆向工程可以做到很多事情也可以让你更好的了解iOS底层实现原理,玩别家的应用,么事做个自动抢红包?或者是为自己的应用进行相应的加固。所以脱壳/砸壳都是在iOS逆向开发中的必要工作,因为从AppStore直接下载安装的App是加壳的通俗的说就是加密的,我们无法做后续的各种分析工作,所以先要脱壳进行解密下面我会以微信应用为例子做一个脱壳处理,我会慢慢跟着我的学习线路更新博客和大家一起学习,废话就不多说了,兄弟们请往下看

应用脱壳所需要工具:

工具 下载地址 平台
Openssh Cydia 移动端
dumpdecrypted 下载地址 Mac
class-dump 下载地址 Mac端
Cycript Cydia 移动端

Openssh安装及使用

dumpdecrypted安装及使用

class-dump安装及使用

需要注意:
问题1:class-dump无法拖入/usr/bin目录

原因:Mac当前系统为Mac OS X 10.11 El Capitan,对于Mac OS X 10.11 El Capitan用户,由于系统启用了SIP(System Integrity Protection), 导致root用户也没有权限修改/usr/bin目录。
解决办法:重启Mac,按住command+R,进入recovery模式。选择打开Utilities下的终端,输入:csrutil disable并回车,然后正常重启Mac即可。

问题2:使用class-dump权限问题

解决办法:sudo chmod 777

开始破壳

ssh登录移动端.png 查看进程.png 注入WeCht进程.png 获取沙盒路径.png 退出ssh登录.png

注意:退出ssh登录之前需要先退出cycript模式 退出方法:control+d

上传dumpdecrypted.png 应用脱壳.png
脱壳后的包.png 导出脱壳包.png
    class-dump -S -s -H WeChat.decrypted -o ./Headers
头文件.png

总结

上一篇下一篇

猜你喜欢

热点阅读