iOS逆向class-dump获取app头文件

2017-10-10  本文已影响793人  字节码

class-dump

This is a command-line utility for examining the Objective-C runtime information stored in Mach-O files. It generates declarations for the classes, categories and protocols. This is the same information provided by using ‘otool -ov’, but presented as normal Objective-C declarations, so it is much more compact and readable.

/usr/bin不可拷贝原因: OSX 10.11以上/usr/bin为只读状态,只有系统级别(super user)的权限才可写入,这里为了安全考虑,我们在当前用户根目录下创建一个bin目录,并将class-dump拷贝到这里,然后再配置class-dump的环境变量即可解决,步骤如下:

  1. 打开终端执行: mkdir ~/bin,或者通过Finder进入你所在的用户目录下手动创建一个文件夹bin
  2. 将下载的dmg中的class-dump拷贝到创建的bin目录下
  3. 在终端执行如下执行进行赋权:sudo chmod 777 ~/bin/class-dump
  4. 把~/bin路径加入环境变量: 打开~/.bash_profile文件,在文件最上方加一行:export PATH=$HOME/bin/:$PATH, 保存
  5. 在终端执行: source ~/.bash_profile
    完成上述步骤后,可在终端通过class-dump测试
class-dump -H /Users/mofeini/Desktop/weChat/WeChat.app/WeChat -o /Users/mofeini/Desktop/weChat/wechathheaders

但西瓜视频不生效了, 使用下面的命令就生效了:

class-dump --arch armv7 -S -s -H /Users/swae/Desktop/work/Tweak/xiguavideo/Video.app/Video -o /Users/swae/Desktop/headers
原因: 这个是armv7编译出来的架构的二进制文件,所以需要带参数–arch armv7

注意: /Users/mofeini/Desktop/weChat/WeChat.app/WeChat是微信app中的可执行文件,/Users/mofeini/Desktop/weChat/wechathheaders是获取的头文件保存的路径;
若要成功执行class-dump命令,app的可执行文件必须是解密的,
因为class-dump的作用对象必须是未经加密的可执行文件,而App Store中下载的App都是经过签名加密的,所以我们需要先进行砸壳,或者从pp助手下载越狱版本的app。

问题:

class-dump[4053:282734] Error: Cannot find offset for address 0x8000000001029ea9 in stringAtAddress:

网上查询都是是项目采用swift或oc和swift混编的,暂时没有找到解决方案

上一篇下一篇

猜你喜欢

热点阅读