这里介绍使用dumpdecrypted砸壳。原理是用DYLD_INSERT_LIBRARIES这个环境变量加载脱壳的动态链接库dumpdecrypted.dylib

  1.ssh连接上越狱的机器,输入密码alpine

    ssh root@192.168.7.116

  2.打开要砸的app,ps aux | grep var找到它的目录

    yigewangde-iPhone:~ root# ps aux | grep var

    mobile    1118   0.0  1.0  1139072   9684   ??  Ss   Wed10AM   5:30.70 /var/containers/Bundle/Application/BCC24500-0986-4343-A287-7BAF60B33E60/WeChat.app/WeChat

    root      1913   0.0  0.1   537488    568 s000  S+    9:50AM   0:00.02 grep var

    root       474   0.0  0.2   707792   1676   ??  Ss   Tue04PM   0:00.47 /usr/libexec/pkd -d/var/db/PlugInKit-Annotations

    mobile    1902   0.0  4.8   900736  47580   ??  Us    9:50AM   0:03.69 /var/containers/Bundle/Application/249A5309-8F1A-4C4A-93FD-E48EEAE00C95/DingTalk.app/DingTalk

    我们拿DingTalk开刀。

  3.用scp把dumpdecrypted.dylib 拷贝到 /usr/lib目录下

    scp dumpdecrypted.dylib root@192.168.7.116:/usr/lib

  4.切换到mobile用户

    su mobile

  5.切换到/var/mobile/Documents这个目录

    cd /var/mobile/Documents

  6.开始砸壳

    DYLD_INSERT_LIBRARIES=/usr/lib/dumpdecrypted.dylib /var/containers/Bundle/Application/249A5309-8F1A-4C4A-93FD-E48EEAE00C95/DingTalk.app/DingTalk

    mach-o decryption dumper

    DISCLAIMER: This tool is only meant for security research purposes, not for application crackers.

    [+] detected 64bit ARM binary in memory.

    [+] offset to cryptid found: @0x100084cf8(from 0x100084000) = cf8

    [+] Found encrypted data at address 00004000 of length 40534016 bytes - type 1.

    [+] Opening /private/var/containers/Bundle/Application/249A5309-8F1A-4C4A-93FD-E48EEAE00C95/DingTalk.app/DingTalk for reading.

    [+] Reading header

    [+] Detecting header type

    [+] Executable is a plain MACH-O image

    [+] Opening DingTalk.decrypted for writing.

    [+] Copying the not encrypted start of the file

    [+] Dumping the decrypted data into the file

    [+] Copying the not encrypted remainder of the file

    [+] Setting the LC_ENCRYPTION_INFO->cryptid to 0 at offset cf8

    [+] Closing original file

    [+] Closing dump file

  7.over了。在/var/mobile/Documents下就可以看到了

然后来看一下怎么重新签名,这样就可以安装到没有越狱的手机 上了。

    1.先到appstore下载到对应的ipa,我是用ituns下载到电脑上的。

    2.解压缩

    3.找到payload里的压缩包,显示包内容

    4.把里面的可执行文件替换为我们的解压缩的内容

    5.用ios app signer重新签名,会生成 新的ipa

转载于:https://www.cnblogs.com/chyl411/p/5809279.html

ios app 砸壳相关推荐

  1. iOS测试软件砸壳,ios app 砸壳(示例代码)

    这里介绍使用dumpdecrypted砸壳.原理是用DYLD_INSERT_LIBRARIES这个环境变量加载脱壳的动态链接库dumpdecrypted.dylib 1.ssh连接上越狱的机器,输入密 ...

  2. iOS冰与火之歌番外篇 - App Hook答疑以及iOS 9砸壳

    蒸米 · 2016/03/16 10:29 0x00 序 上一章我们讲到了在非越狱的iOS上进行App Hook.利用这个技术,你可以在非越狱的iOS系统上实现各种hook功能(e.g., 微信自动抢 ...

  3. android r 编译找不到头文件_「投稿」iOS逆向——砸壳与反编译

    作者:疯狂的蛋神 近来对iOS逆向十分感兴趣,就在业余时间里自己在上网找了各种资料学习,发现许多资料对于一些细节描述的不够详细,所以也踩了很多坑,我也将自己踩的一些坑总结出来,希望对大家有所帮助. 注 ...

  4. ios安装python的步骤,iOS常见砸壳方法

    Frida ios端配置: 1.安装frida启动cydia ,添加软件源:软件源 Sources-> 编辑 Edit(右上角)-> 添加Add(左上角)-> 输入[https:// ...

  5. iOS 越狱-砸壳工具的使用

    1.越狱概述 1.1 通过iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件.拿到iOS系统最大权限ROOT权限. 1.2 当启动一台iOS设备时,系统首先会从只读的ROM中读取初始化指令,也 ...

  6. frida-ios-dump实现iOS应用砸壳

    目录 ipa包安装在越狱手机上 iPhone安装frida ssh连接越狱手机 砸壳过程 ipa包安装在越狱手机上 libimobiledevice是一个使用原生协议与苹果IOS设备进行通信的库,相当 ...

  7. 【iOS逆向】iOS越狱砸壳流程

    越狱 安装Cydia Impactor 下载越狱程序(IPA文件):iOS 9.2~9.3.3从这里下载1, iOS 10~10.3.3从这里下载2 3 4 使用Cydia Impactor安装越狱程 ...

  8. iOS dumpdecrypted砸壳(解密AppStore下载的应用程序)

    AppStore上有很多优秀的App,我们想拿下来分析分析,这首先就得过Apple这一关,因为Apple已经对应用商店的App进行了加密保护,也就是说需要我们首先解密,才能进行其他的工作. 1.准备工 ...

  9. iOS测试软件砸壳,iOS应用砸壳

    设备:iOS10.3.2的5s 一:设备越狱 1.使用g0blin 进入官网下载ipa 2.然后使用Impactor 安装到手机 3.打开应用进行越狱. 4.越狱安装OpenSSL和Openssh发现 ...

最新文章

  1. Android系统中Parcelable和Serializable的区别
  2. Telnet连接详细步骤
  3. Jenkins实战演练之Linux服务器快速搭建
  4. Android的Fragment介绍
  5. 活动安排问题(51Nod-1428)
  6. h3csyslog_H3C Syslog简单配置
  7. java冒泡测试代码,冒泡排序(java可直接跑,算法思想等小儿科不多说直接上代码)...
  8. 区块链浏览器_YOYOW正式发布更新版本区块链浏览器
  9. 记录一下:在菜单上添加自绘图形的例子(VB6代码)
  10. smbus协议的command_SMBus接口信号/应用框图/帧格式
  11. 小米6x更换关机音量键记录
  12. Altium Designer 17 安装方法及步骤
  13. jsoup爬虫实战详解之新浪
  14. Letv超级电视再出发,这次拿什么讲故事?
  15. 北师大19秋计算机在线1,北师19秋《专科英语(二)》在线作业1【满分答案】
  16. K8S、Kubernetes发音
  17. 转载:  Lodop、C-Lodop打印控件报错
  18. 计算机程序怎么读英语,编程序是什么意思
  19. 全球及中国红外探测器芯片行业发展动态及投资应用前景调研报告2021-2027年
  20. 【Maven】Maven的常用命令

热门文章

  1. mysql 赋权_Mysql赋权
  2. 丢手帕java_java基于双向环形链表解决丢手帕问题的方法示例
  3. 用matlab自己搭建bp神经网络,怎样在matlab里建立一个BP神经网络模型?
  4. 更新pcb封装导入_教你如何将 AD 或 PADS 的原理图导入 Allegro 做 Layout
  5. mac 思科 链路聚合_TCP/IP协议栈-之-数据链路层分析
  6. 概率论与数理统计--样本及抽样分布
  7. end-to-end 的神经网络
  8. 基于Python的人工智能美颜系统
  9. 基于VLC的rtsp服务器linux平台搭建
  10. POJ - 3694 Network tanjar割边+lca