脱壳
为什么需要脱壳?是因为我们在上传app到苹果商店的时候AppStore已经是帮我们加壳的了,如下图:
加壳什么又是加壳?
利用特殊的算法,对可执行文件的编码进行改变(比如压缩,加密),以达到保护代码的目的
加壳什么又是脱壳?
摘掉壳程序,将未加密的可执行文件还原出来,有些人也称为砸壳,脱壳只要有两种方法:硬脱壳,动态脱壳
脱壳iOS中的脱壳工具
iOS中有很多好用的脱壳工具
AppCrackr、Crackulous
如何验证可执行文件是否已经脱壳
查看Load Commands -> LC_ENCRYPTION_INFO -> Crypt ID的值,0代表未加密
通过otool命令行也可以:otool -l 可执行文件路径 | grep crypt
Clutch配置
建议去掉版本号,改名为Clutch,将Clutch文件拷贝到iPhone/usr/bin 目录中
Cluth如果在iPhone上执行Clutch指令时候,权限不够,赋予可执行的权限
赋予权限Clutch使用
列出已安装的APP:Clutch -i
clutch -i输入APP序号或者Bundle Id进行脱壳操作:Clutch -d App 序号或者Bundled
脱壳脱壳成功后会生成过一个ipa文件
脱壳成功dumpdecrypted
下载源代码目录执行make指令进行编译,获得dylib动态库文件
make将dylib文件拷贝到iPhone上(如果是root用户,建议放var/root目录),然后终端进入dylib所在的目录,使用环境变量DYLD_INSERT_LIBRARIES将dylib注入到需要脱壳的可执行文件(可执行文件路径可以通过ps -A查看获取)
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 可执行文件路径
脱壳.decrypted 文件就是脱壳后的可执行文件
可执行文件在使用过程中,可能会遇到如下错误
dumdecrypted细节原因:对dylib所在的文件夹权限不够
解决方案:将dylib放在用户所在文件夹,比如如果是root用户,将dylib放在/var/root 目录,如果是mobile用户,请将dylib放在/var/mobile目录;如果是mobile用户,请将dylib放在/var/mobile目录