iOS 逆向 越狱 砸壳 获取
几乎是默写出来,加上自己理解的博客(iOS面试)
文章目录
- 1.初探
- 越狱,砸壳
- class-dump:获取头文件
- hopper软件可以看到方法实现的大概
- hopper官网使用教程:
- 获取app包内的图片: iOS Images Extractor。显示包内容也可以直接看到assets文件夹
- iOS Foundation 框架开源库地址
- 检测越狱的类
- otool命令:查看api(app)是否已经被砸壳
- 我的另外几篇相关博客:
安装好插件后试试:CrackerXI+ Cydia服务器出了点问题
1.初探
- 提示重复安装的窗口出来不要点跳过啥的,你点了就会把mac本地的包资源给移除
- 你就让他提示着。 让后直接偷家。 去系统文件夹去拿
- 手机不需要越狱,你是从mac 获取的,不是从手机
- iOS获取App ipa包(Apple Configurator 2)
这几个差不多就齐活了
- 我记得咱们开班的时候,老师给了一个反编译的工具
越狱,砸壳
用下面的软件可以手机越狱:
爱思助手官网 - 越狱软件
CrackerXI 砸壳成功了!!!
CrackerXI+使用方法
- 这个砸不掉 用lridium
越狱后一定要安装的补丁:appsync和afc2
- 越狱后一定要安装的补丁:appsync和afc2
- 根据下面的博客,用Clutch-2.0.4砸不开
IOS应用砸壳-灰信网- 在终端将电脑上的Clutch-2.0.4文件复制到手机上时出现问题:登录状态下(在手机目录)提示无法找到Clutch-2.0.4文件,exit退出连接(回到电脑目录)又会提示连接失败。最后我用FileZilla软件复制的
- 重启springboard:在Mac终端登录iPhone端,输入 killall SpringBoard (重启手机桌面)回车
下面的博客试了没有成功
iOS 12.2 脱壳/砸壳(使用frida-ios-dump)
dumpdecrypted动态砸壳: 我还没有测试成功
- iOS越狱–dumpdecrypted动态砸壳应用 - 简书
- 逆向开发从零到整(dumpdecrypted砸壳)
- iOS逆向 砸壳之dumpdecrypted - csdn
- dumpdecrypted - github
class-dump:获取头文件
1.从官网下载
class-dump 官网
2.把class-dump文件拖入/usr/local/bin/
文件夹
3.在终端执行下面的命令
class-dump -H app可执行文件路径 -o 导出的头文件存放路径
命令3
class-dump -H /Users/macvivi/Desktop/逆向/app1/已砸壳/test.app/test -o /Users/macvivi/Desktop/classDump
如果是oc和swift混编的项目可能会报错
class-dump Error:Cannot find offset for address 0xd80000000101534a in stringAtAddress:
解决方法:class-dump Error:Cannot find offset for address 0xd80000000101534a in stringAtAddress:
报错解决后,执行完命令3,头文件就都会导入到Desktop的classDump文件夹
参考博客:
class-dump安装与使用
hopper软件可以看到方法实现的大概
十 iOS逆向- hopper disassembler
hopper官网使用教程:
Hopper - Tutorial
获取app包内的图片: iOS Images Extractor。显示包内容也可以直接看到assets文件夹
获取app后 -> 直接显示包内容 -> 打开assets文件夹就可以直接看到图片
- 还有一个工具好像是拿放在包内的图片资源的: iOS Images Extractor(我已经下载)
- 将app或是ipa包拖入Images Extrator
- 按start后会经历如下过程
- 显示Jobs done, have fun的时候,表示图片获取完成
- 点击Output Dir, 进入图片文件夹
iOS Foundation 框架开源库地址
iOS Foundation 框架开源库地址
检测越狱的类
iOS的越狱检测和反越狱检测剖析
otool命令:查看api(app)是否已经被砸壳
- 下面的命令本人亲测有效
参考博客:
otool命令记录
otool 一些用途
我的另外几篇相关博客:
CrackerXI砸壳 Error Hooking
ios 越狱后 重启springboard 命令
AppSync安装
iOS 逆向 越狱 砸壳 获取相关推荐
- 二、iOS 逆向:砸壳ipa
设备环境: 硬件环境:iPhone6.0(需已越狱,见).Mac电脑Big Sur(M1 芯片). 软件环境:frida-ios-dump (Mac).cydia(iPhone). 操作步骤: (1) ...
- iOS逆向--dumpdecrypted砸壳
一.前提介绍 1,有些从 APPStore 商店下载安装的APP 默认都被苹果加了一层壳,加了壳后我们就无法使用dump导出头文件等其它操作,多亏了大神给我们提供了工具Dumpdecrypted让我们 ...
- 记一次越狱砸壳iOSApp的艰辛过程
越狱砸壳目的: 学习别人家的优秀app 越狱的过程: 1.先用un越狱ios13.5.1 各种折腾,失败:找了一台iOS 12.5.1爱思越狱,各种折腾,然后失败:某鱼花200买了台iOS10 iph ...
- 【iOS逆向】iOS越狱砸壳流程
越狱 安装Cydia Impactor 下载越狱程序(IPA文件):iOS 9.2~9.3.3从这里下载1, iOS 10~10.3.3从这里下载2 3 4 使用Cydia Impactor安装越狱程 ...
- iOS 越狱-砸壳工具的使用
1.越狱概述 1.1 通过iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件.拿到iOS系统最大权限ROOT权限. 1.2 当启动一台iOS设备时,系统首先会从只读的ROM中读取初始化指令,也 ...
- ios逆向越狱手机必备工具篇
1.手机越狱 ps:越狱前用xcode调试手机断点一次.这样手机里就会生成以后debugServer文件. 手机版本ios12.4 https://www.abcydia.com/read-16031 ...
- iOS测试软件砸壳,iOS应用砸壳
设备:iOS10.3.2的5s 一:设备越狱 1.使用g0blin 进入官网下载ipa 2.然后使用Impactor 安装到手机 3.打开应用进行越狱. 4.越狱安装OpenSSL和Openssh发现 ...
- 非越狱砸壳方式总结及坑
一.引言 大家都知道,在进行非越狱开发的过程中,需要对第三方应用的包进行重签名,并向MachO文件实行相关自定义库的注入操作,而这些都离不开需要对原始的二进制进行砸壳,原因是AppStore上的应用在 ...
- iOS测试软件砸壳,ios app 砸壳(示例代码)
这里介绍使用dumpdecrypted砸壳.原理是用DYLD_INSERT_LIBRARIES这个环境变量加载脱壳的动态链接库dumpdecrypted.dylib 1.ssh连接上越狱的机器,输入密 ...
- iOS逆向 越狱和安卓手机Root的区别
相同点:都是取得系统的系统级权限,以便进行修改系统文件等操作. 不同点:对于android来说,拥有root权限的用户是在系统在设计时就存在的,即最高管理员,所以我们 所说的"root手机& ...
最新文章
- abaqus推荐用哪一版本的_2020年双十一哪一款立式空调/柜式空调值得推荐?【立式空调推荐/柜式空调推荐】·精选...
- python买什么书好-Python入门经典书籍有哪些?有这三本就够了
- MySQL的insert ignore与replace into不同
- mysql中文编码问题
- katalon进行app测试_Katalon API 测试 Demo
- sql右下角图标工具
- 补习系列(16)-springboot mongodb 数据库应用技巧
- 编写java判断闰年_编写java程序判断闰年。
- 开机时出现Windows will now check the disk怎么办
- keil兼容51单片机和arm
- 移动边缘计算MEC学习笔记
- Shiro-单点登录原理
- 微型计算机天逸510s光驱,天逸510s Mini兼macOS BigSur安装教程
- 理查德•弗曼学习法思维导图-程序猿学习法
- NES模拟器源码阅读
- 面试官:我们来聊一聊Redis吧,你了解多少就答多少
- 【洛谷P2000】拯救世界
- 美国临床营养专家:冬季营养建议
- 2022-2028年中国修正带行业市场全景调查及投资策略研究报告
- hadoop distcp 参数调优_linux性能调优总结 - 星火撩原