iOS逆向与安全(三):砸壳
2018-09-18 本文已影响72人
繁华落尽丶lee
前言
在App Store
下载应用都会进行加密,破解加密称为砸壳。本节记录在学习砸壳中遇到的问题和解决方法。
三种砸壳方案:
这三种方案网上很多教程,下面整理的是第三种方案简单高效。
配置环境
iOS设备和电脑都需安装Frida
,
iOS设备安装Frida
,打开Cydia
添加软件源https://build.frida.re
,之后搜索Frida
安装。电脑端通过pip
命令sudo pip install frida
安装。
接下来,克隆frida-ios-dump库到本地。仓库有两个分支分别对应python2.x
和python3.x
,需要根据本地Python
版本来判断。
// Mac终端
python -V
// 笔者:Python 3.6.3 :: Anaconda custom (64-bit)
由于笔者配置的Python 3.x
,切换到3.x分支安装firda-ios-dump
依赖。在frida-ios-dump
仓库目录下运行下面命令。
sudo pip install -r requirements.txt --upgrade
安装结束后,将越狱设备通过USB连上电脑进行端口映射:
iproxy 2222 22
到此配置结束,如果一切顺利就可以进行砸壳了。
砸壳
在frida-ios-dump
目录下,使用命令./dump.py -l
查看应用名称和Bundle ID
,通过命令./dump.py + 程序名字 or BundleID
即可砸壳。当程序执行完,在当前目录中会出现一个xxx.ipa
。
不过,通往成功的道路永远不是一帆风顺的,在运行./dump.py
命令是出现了错误Waiting for USB device...。在这个issue
中给出了解决方案。