越狱 - 砸壳
2018-06-05 本文已影响8人
reboot_q
1. Clutch
-
下载源码, 编译, 得到可执行文件
clutch.png -
通过 usbmux 连接手机(越狱)
$ python tcprelay.py -t 22:12345
-
将 clutch 拷贝到手机
/usr/bin/
下$ scp -P 12345 /Users/xxx/clutch root@127.0.0.1:/usr/bin/
-
列出可脱壳的 app
$ clutch -i
-
开始砸壳
$ clutch -d 1 // 可根据编号或者 bundleid 选择 app 进行砸壳
-
将脱壳后的应用 copy 到电脑上
locate.png
-
查看脱壳后的应用
$ otool -l IPC | grep crypt
此时, cryptid 为0 , 也就是脱壳成功了!!!
2. dumpDecrepted
-
下载源码, 编译, 得到可执行文件 dumpdecrypted.dylib
$ make
-
连接手机, 将动态库拷贝到手机根目录 /
$ python tcprelay.py -t 22:12345 $ scp -P 12345 dumpdecrypted.dylib root@127.0.0.1:/
-
开始 dump App 的 MachO文件
$ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/0566B9A3-FBE6-434D-9B01-1651A87D8626/pinduoduo.app/pinduoduo mach-o decryption dumper
-
查看脱壳后的MachO
在手机端根目录下会看到 后缀为 .decrypted 文件
located.png -
将文件拷贝的mac
$ scp -P 12345 root@127.0.0.1:/pinduoduo.decrypted /Users/xxx/Desktop/dumpdecrepted
-
查看MachO
result.png$ otool -l pinduoduo64 | grep crypt
🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺