iOS 源码解析

iOS逆向 安全 终端命令

2020-06-10  本文已影响0人  第x个等于4乘x的阶乘

iOS逆向 安全 终端命令

zip -ry newIpa.ipa Payload将Payload文件夹的.app转化为ipa

control  + i代码格式对齐

command + option + {或}选中代码上移或下移

command + option +  左  折叠代码 

Cycript:

ps aux查看全部进程

cycript -p SpringBoard将进程附加在系统SpringBoard上 

NSHomeDirectory()  应用的沙盒目录

//查看所有的事件

#0x1482824d83.allTargets

弹窗

var alert =[[UIAlertView alloc]initWithTitle:@"Title" message:@"cycript" delegate:nil cancelButtonTitle:@"cancel" otherButtonTitles:@"othen",nil];

截图 

var shot =[SBScreenShotter sharedInstance];

[shot saveScreenshot:YES]

//var visible = UIApp.keyWindow.rootViewController.visibleViewController

//打印窗口试图层级结构

UIApp.keyWindow.recursiveDescription().toString() 

//打印视图控制器的结构

UIAPP.keyWindow.rootViewController _peintHierarchy].toString()

//查看电脑上可以签名的证书

security find-identity -v -p codesigning

iPhone Developer: Changzhu Wu(5W5KUR6AYB)

//签名debugServer 

codesign -fs "iPhone Developer: Changzhu Wu(5W5KUR6AYB)" entitlements.plist  /Users/chenguanlin/Desktop/debugserver

//增加权限 

chmod +x XXXXX

Clutch 

Clutch -i打印出可以砸壳的应用

oTool

otool -l可执行文件  | grep cry        查看应用是否被砸壳

otool -f 可执行文件 查看可执行文件的信息

Cycript

 [[UIApp keyWindow]recursiveDescription].toString() 打印窗口所有图层

[[[UIWindow keyWindow] rootViewController]_printHierarchy].toString()

#0x106e43580 代表这个对象

*0x106e43580 取出这个对象的所有成员变量

recursiveDescription 遍历所有子控件

choose(UITableViewCell) 在当前内存中找到这种控件

ios-class-guard

$ ios-class-guard  --sdk-root  /APPlications/Xcode.app/Contents/Developer/Platforms/iphoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk(sdk路径)-X./HttpDemo(xib路径 写项目路径他会做递归)./HttpDemo/xxxxx/Demo(可执行文件路径)  ./out.h (导出的文件)

ios-class-guard  --sdk-root /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator13.2.sdk  -X /Volumes/沈冠林/沈冠林的demo/\<1\>实用型demo/波浪效果/果冻效果/Base.lproj/LaunchScreen.storyboard    /Users/chenguanlin/Library/Developer/Xcode/DerivedData/果冻效果-djujksxndnaqlmcrasptaadlxrsl/Build/Products/Debug-iphonesimulator/果冻效果.app/果冻效果  ./out.h

lipo

lipo可执行文件-thin armv7 -output mach0_armv7将多个架构的可执行文件导出其中一个也就是瘦身

lipo -creat macho_armv7 macho_arm64 -output macho_v7_64  整合macho文件

lldb

br = breakpoint

breakpoint set -n test1给c函数添加断点

brearkpoint set -n“-[ViewCntroller  test:]”给oc方法设置断点

breakpoint list所有的断点列表

c继续执行continue

breakpoint disable 1禁掉第一组断点

breakpoint disable 1.1禁掉第一组第一个断点

breakpoint enable 1启用第一组断点

breakpoint enable 1 .1启用第一组第一个断点

breakpoint delete 1.1  其实是把这个断点禁用掉了

breakpoint delete 1删除一组可以删除

breakpoint  set --selector touchesBegan:withEvent:  设置某一个函数

breakpoint set --file ViewController.m --selector touchesBegan:withEvent:  设置制定类某一个函数

breakpoint set -r test设置整个工程test的地方都会断点

lldb可以直接注入代码control + enter可以换行

bt 查看堆栈信息 

frame select 1可以查看具体的哪一个堆栈信息

frame variable  查看变量

up 查看上一步代码

thread return代码回滚到上一步

watchpoint set variable p1 -> _name给模型p1的name属性打断点当name变化时就会断住截停

watchpoint set expression0x00000001c4039f50  这个是符号内存地址 当0x00000001c4039f50的值变化时 就会断住截停

image lookup -a 0x10045a3f8查看当前内存地址的代码

b -a 0x10045a3f8内存地址打断点

image lookup -t person查看当前类的信息相当于.h文件

image list查看加载模块

!!! LLDB cycript一样的效果  动态调试

e self.view.backgroundColor =[UIColor redColor] 

p self.view.backgroundColor =[UIColor blackColor]

command 只在一个断点里面触发

br command add 1 打印断点之后希望可以做那些事可以用这条指令

br command list 1 

br command delete 1

stop-hook 在每一个断点都会执行你需要的操作

target stop-hook add -o "frame variable"每次断点都会打印成员变量

target stop-hook list

target stop-hook delete

target stop-hook add -o  "p self.view "

undisplay 2直接删除第二组的target stop-hook 

braakpoint help 其他命令查看 !!!

逆向一个应用的流程 

1.ssh链接到手机

ssh root@localhost -p 2222

2.ps -e 查找我们需要逆向的进程

3.frida 6513 找到进程(需要砸壳)

4.NSHomeDirectory()找到沙盒目录 

   [[NSBundle mainBundle]bundleIdentifier]应用的bundleID

5.cd /var/mobile/Containers/Data/Application/6CD68CF7-9002-479E-818B-2CCAA728F17E/Document进入沙盒目录里面

6 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/5A21F7A5-96F6-4538-8D13-A5D509233F13/HanjuTV.app/HanjuTV砸壳

7.scp -P 2222 root@localhost:/var/mobile/Containers/Data/Application/11BB6CEB-4F04-42A7-AFA7-AEE557443622/Documents/HanjuTV.decrypted /Users/chenguanlin/Desktop拷贝到电脑桌面

8.class-dump /Users/chenguanlin/Desktop/HanjuTV.decrypted  -H -o /Users/chenguanlin/Desktop/HanjuTVHeader 导出所有头文件

9.cycript -p xxxx 附加到该项目进程

10 cy#      [[UIApp keyWindow]recursiveDescription].toString()

11 链接lldb

上一篇下一篇

猜你喜欢

热点阅读