推薦個(gè)在線砸殼網(wǎng)站 www.dumpapp.com
一、前提介紹
1,有些從 APPStore 商店下載安裝的APP 默認(rèn)都被蘋(píng)果加了一層殼,加了殼后我們就無(wú)法使用dump導(dǎo)出頭文件等其它操作,多虧了大神給我們提供了工具Dumpdecrypted讓我們能夠砸了這個(gè)殼。
編譯后的Dumpdecrypted工具的下載地址:
https://github.com/bigsen/Crack-file
使用的腳本下載地址
https://github.com/bigsen/Theos-Script
二、總結(jié)步驟
1,設(shè)備中打開(kāi)需要砸殼的APP。
2,SSH連接到手機(jī),找到ipa包的位置并記錄下來(lái)。
3,Cycript附加到進(jìn)程,找到App的Documents文件夾位置并記錄下來(lái)。
4,拷貝dumpdecrypted.dylib 到App的Documents 的目錄。
5,執(zhí)行砸殼后,并拷貝出砸殼后的文件,然后完成。
以上就是步驟了,其實(shí)很簡(jiǎn)單,下面進(jìn)行演示砸騰訊視頻的殼:
第一步:分別找到兩個(gè)地址:
需要用到的命令:
1, ssh root@10.10.245.208 (iP地址為設(shè)備的iP地址)
2, ps -e (查看進(jìn)程)
3, cycript -p (附加進(jìn)程)
4, [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
inDomains:NSUserDomainMask][0]
演示:
第二步:拷貝dumpdecrypted.dylib 到App的Documents的目錄:
需要用到的命令:
scp ~/dumpdecrypted.dylib root@10.10.242.107:/var/mobile/Containers/Data/Application/2B4C6281-C015-4FF3-A8EC-5E5C7554D447/Documents 利用Scp命令進(jìn)行拷貝)
第三步:執(zhí)行砸殼:
進(jìn)入到 Documents 目錄下,然后進(jìn)行砸殼:
需要用到的命令:
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/
Application/BFED82A3-3238-4F41-B797-C1CB584CBE05/qqlive.app/qqlive
演示:
然后就會(huì)生成.decrypted的文件,這個(gè)就是砸殼后的文件。我們接下來(lái)就可以對(duì)他做操作了,比如導(dǎo)出頭文件。
第四步:測(cè)試Dump出頭文件
演示:
dump如果沒(méi)有出現(xiàn)東西,可以確定下當(dāng)前的處理器,加相應(yīng)參數(shù)
如: --arch armv7
./class-dump --arch armv7 /Users/zhangdasen/Downloads/Theos-Script-master/TogetherInvest.decrypted -H -o /Users/zhangdasen/Downloads/Theos-Script-master/kk
其他型號(hào)使用相對(duì)應(yīng)的 4(armv7),4s(armv7),5(armv7),5s(arm64),6(arm64),6s(arm64)
參考資料:
書(shū)籍:iOS應(yīng)用逆向工程 第二版
網(wǎng)站:http://bbs.iosre.com/
下一篇:iOS逆向工程(6)LLDB調(diào)試 的簡(jiǎn)單使用與介紹
高級(jí)砸殼進(jìn)階方式,一條命令進(jìn)行砸殼:http://www.lxweimin.com/p/6eb62eabb988