iOS逆向之動態砸殼

準備工作

  1、mac電腦  2、iPhone手機  3、砸殼工具dumpdecrypted     https://github.com/stefanesser/dumpdecrypted  

 

第一步 首先用mac電腦安裝《愛思助手》 USB連接手機 選擇右側iOS系統版本快速越獄

 

這時手機上會安裝一個Pangu 安裝Cydia 下載openssh  

 

保持手機和電腦是在同一個局域網之內,登錄手機。

打開終端1輸入     ssh [email protected]     172.20.10.5是指你的手機ip地址

終端1輸入默認密碼: alpine      建議使用默認密碼   改比較麻煩

終端1輸入:ps -e       查看手機進程

找到微信的安裝路徑,把路徑拷貝出來備用。

終端1輸入: cd dumpdecrypted的文件夾    

終端1輸入:make     生成 dumpdecrypted.dylib

 

終端1輸入:cycript -p WeChat      或者  cycript 3792      3792表示微信的進程ID

必須讓越獄設備的砸殼應用運行在前臺,要不會一直卡在這一步!

終端1輸入:[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]         查看微信沙河路徑

按  ctl +d   退出查看

cmd + n  另起一個終端2窗口 

終端2輸入:

scp /Users/mac/Desktop/111/dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/CBB06A6F-1BB0-4612-B06F-345353103264/Documents/

scp dumpdecrypted.dylib的路徑 root@手機ip 微信沙河路徑     先把dumpdecrypted.dylib 拷貝到應用沙河

終端1輸入   cd ~    回到根路徑   

終端1輸入  cd /var/mobile/Containers/Data/Application/CBB06A6F-1BB0-4612-B06F-345353103264/Documents/       微信沙河路徑

最重要的步驟來了 執行砸殼  終端1輸入:

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/979620CA-F48E-405B-AB3F-C89F2B57A62A/WeChat.app/WeChat

 

如果報錯   Killed: 9    則輸入   su mobile   再次輸入上面砸殼操作

這樣就顯示砸殼成功了  然後需要把砸殼文件拷貝到電腦桌面分析!

 

另起終端窗口3  把解密的文件拷貝到自己 mac 桌面
scp [email protected]:/var/mobile/Containers/Data/Application/CBB06A6F-1BB0-4612-B06F-345353103264/Documents/WeChat.decrypted /Users/mac/Desktop/111


scp  微信的砸殼文件路徑 本地桌面路徑

 

至此,砸殼已經完成了

➜  ~ cd /Users/mac/Desktop/111
➜  111 otool -l WeChat.decrypted | grep cryptid
      cryptid 0
➜  111

查看砸殼文件是否解密成功   0 表示成功

 

如果要分析裏面的頭文件.h   需要下載class-dump  導出.h文件。 最後使用hopper或者IDA進行分析。

本文作者 http://blog.csdn.net/qiqi_lj     個人實踐的理解  不喜勿噴!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章