[iOS Reverse]用class-dump获取头文件
2016-10-21 本文已影响314人
CGPointZero
前言
在[iOS Hacking]用dumpdecrypted.dylib剥壳](http://www.jianshu.com/p/42bc3ed1f014)这篇文章中,讲述了如何剥壳,让目标程序破茧而出。这边文章讲解如何从剥壳后的文件中dump出头文件。
获取class-dump
下载class-dump,打开安装,在终端输入:
/usr/bin/
open .
将安装后得到的class-dump
文件复制到/usr/bin/
目录下。
设置权限:
sudo chmod 777 /usr/bin/class-dump
注意:
OSX 10.11
以及之后的版本,/usr/bin/
不可写,也就是class-dump无法拷贝到这个目录下,可以参考这个帖子解决:
class-dump 复制到/usr/bin目录不可写,Operation not permitted 解决办法
若还是无法解决,就把class-dump复制到如下目录:
/usr/local/bin/
就么次调用class-dump
命令的时候,输入全路径:
/usr/local/bin/class-dump
在Documents目录中新建一个文件,取名目标app如WeChat
,cd到该目录下:
cd /Users/xia/Documents/WeChat/
将剥壳的到的xxx.decrypted
文件,拷贝到上面这个文件夹中,准备开始dump。
dump头文件
在终端中cd到上面那个目录,执行指令:
class-dump -H xxx.decrypted
等待一段时间之后,dump完成,打开上面那个目录,有所有的.h
文件。
在这里我得到了weixn的8023个头文件!!!
参考文档:Make dumpdecrypted work on iOS 9.3.3
关于我
- Blog: CGPointZeero
- GitHub: Insfgg99x
- Mooc: CGPointZero
- Jianshu: CGPointZero
- Email: newbox0512@yahoo.com
@CGPoitZero