ios逆向与安全

iOS逆向与安全(三):砸壳

2018-09-18  本文已影响72人  繁华落尽丶lee

前言

App Store下载应用都会进行加密,破解加密称为砸壳。本节记录在学习砸壳中遇到的问题和解决方法。

三种砸壳方案:

这三种方案网上很多教程,下面整理的是第三种方案简单高效。

配置环境

iOS设备和电脑都需安装Frida

iOS设备安装Frida,打开Cydia添加软件源https://build.frida.re,之后搜索Frida安装。电脑端通过pip命令sudo pip install frida安装。

接下来,克隆frida-ios-dump库到本地。仓库有两个分支分别对应python2.xpython3.x,需要根据本地Python版本来判断。

// Mac终端
python -V
// 笔者:Python 3.6.3 :: Anaconda custom (64-bit)

由于笔者配置的Python 3.x,切换到3.x分支安装firda-ios-dump依赖。在frida-ios-dump仓库目录下运行下面命令。

sudo pip install -r requirements.txt --upgrade

安装结束后,将越狱设备通过USB连上电脑进行端口映射:

iproxy 2222 22

到此配置结束,如果一切顺利就可以进行砸壳了。

砸壳

frida-ios-dump目录下,使用命令./dump.py -l查看应用名称和Bundle ID,通过命令./dump.py + 程序名字 or BundleID即可砸壳。当程序执行完,在当前目录中会出现一个xxx.ipa

不过,通往成功的道路永远不是一帆风顺的,在运行./dump.py命令是出现了错误Waiting for USB device...。在这个issue中给出了解决方案。

参考文档

一条命令完成砸壳

上一篇下一篇

猜你喜欢

热点阅读