iOS逆向工程使用dumpdecrypted工具给App脱壳_IOS

本篇以微信为例,给微信脱壳。"砸壳"在iOS逆向工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。未砸壳的App是无法在Class-dump、Hopper等工具中使用的。所以我们要将App进行砸壳处理。在Android开发中也存在App加壳的处理,比如什么360加固了,其实就是给App加一层壳。

本篇我们就以WeChat(微信)为例,从AppStore上下载微信并安装,然后使用dumpdecrypted工具(当然你也可以使用其他砸壳工具)进行砸壳处理。砸壳后会生成解密后的App文件,然后我们就可以使用Class-dump和Hopper处理解密后的文件了。废话少说,就开始今天的主题。

一、生成dumpdecrypted.dylib动态库

首先我们要生成“砸壳”用的动态库dumpdecrypted.dylib,我们“砸壳”时主要用到这个动态库。该动态库的源码在github上是开源的(Github地址),要想得到dumpdecrypted.dylib这个动态库,只需要从github上下载代码,然后进行编译,生成dumpdecrypted.dylib即可。下方就是使用make命令对dumpdecrypted的源码进行编译。

进入到dumpdecrypted文件夹下,运行make命令即可。

编译完成后,dumpdecrypted文件夹中就会多一个dumpdecrypted.dylib动态库,该动态库就是稍后我们砸壳使用的工具。

二、“砸壳”前的准备工作

接下来就是要在越狱手机上寻找要“砸壳”的app路径了,首先使用ssh连接到你的越狱设备,然后在越狱设备中打开你要砸壳的App, 此处我们以微信为例。从AippStore中下载安装的应用都会位于/var/mobile/Applications中,下方的截图就是我手机上从AppStore中下载的应用的安装路径。当然,下方是使用iExplore工具进行查看的,下方内容中,文件的拷贝我们都会用到iExplorer,当然你也可以使用之前提到过的iFunBox。

从上方的截图中要找出微信所在的目录是非常困难的,应用少的话你可以点开一个个的看。向上面这种应用比较多的情况的话,一个个文件夹点开是不太现实的,所以我们得通过另一种方式来定位“微信”App所在的目录。

这种快捷定位“微信”所在目录的方式就是“查看应用进程”的方式,首先你需要打开微信,然后运行下方的命令,来查看文件目录/var/mobile/目录下的所有正在运行的App进行,具体要用到的命令如下所示:

ps -e | grep /var/mobile

上方截图就是上述命令运行后所输出的内容,从上述内容中我们轻而易举的就可以找到“WeChat”所在目录。我们可以通过iExplore打开该目录,更直观的来看一下微信App所在的目录,具体内容如下所示. 上面这个进程的绝对路径我们要记下来,因为后边砸壳的时候会使用到该路径。

接下来我们就要使用Cycript工具来寻找WeChat的Document路径了,如果你的越狱设备上没有安装Cycript工具的话,那么请前往Cydia下载安装Cycript工具。下方步骤就是使用Cycript工具来查看附加进程的Document目录的步骤。

1.使用Cycript注入目标进程中

cycript -p WeChat

上述命令执行完毕后,会进入到cycript模式中,如下所示。当然,在iOS9.2.1上的越狱设备执行上述命令会报错,可能是目前Cycript这个强大的工具还不支持iOS9.2吧。所以我是在iOS7.2上做的该实验。

2.获取该进程的Document目录

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomans:NSUserDomainMask][0]

输入上述内容,然后点击回车,就会输出WeChat进程的Document目录,输出结果如下所示。下方的红色部分就是WeChat的Document目录的绝对路径。

找到上述目录后,使用iExplore进入到该目录下,将上面我们生成的dumpdecripted.dylib动态库拷贝到该目录下即可,如下所示:

三、开始砸壳

上述“砸壳”的准备工作就绪后,接下来我们就要开始砸壳了。进入到WeChat的Document目录中,执行下方的命令进行砸壳。

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/3DC16044-E5BB-4038-9E31-CFE3C7134A7B/WeChat.app/WeChat

在上述命令中,DYLD_INSERT_LIBRARIES后边这个动态库就是我们上面生成的动态库,后边这个路径就是WeChat执行文件的绝对路径,运行上述命令后,就开始砸壳了,下方截图就是我们砸壳的过程。

砸壳过程完成后,会在我们的Document目录下生成一个WeChat.decrypted文件,如下截图所示。该文件就是脱壳后的文件,我们可以将该文件拷贝到我们的Mac上,以备使用。

四、导出脱壳App的头文件

将上面生成的WeChat.decrypted脱壳文件拷贝的我们的Mac上,接下来就是我们class-dump出厂的时刻了。接下来我们要使用class-dump导出该脱壳文件的所有头文件。具体步骤如下所示。

1.前奏

WeChat.decrypted文件后,我执行了下方的命令来导出其头文件,下方的命令在没有加壳的app中是好使的,直接就可以导出相应App的头文件,如下所示:

class-dump -S -s -H WeChat.decrypted -o ./Headers

执行上述命令结束后是下方这个结果, 并没有导出想要的头文件,Google了一下,是ARM的架构不对,所以就没导出成功。

2.开始导出头文件

从上述截图中我们可看到,Headers文件夹中并没有生成相应的头文件。是我们解密的文件有问题吗?于是乎,我使用了Hopper打开了解密后的文件,是可以正常打开的,于是乎又Google一下,原来是我们在导出头文件时指定的ARM架构不正确,于是乎使用class-dump的--arch配置项来指定了armv7的架构,这样的话,头文件就导出成功了。

class-dump --arch armv7 -S -s -H WeChat.decrypted -o ./Headers

操作步骤和结果如下图所示, 导出成功,你可以慢慢的分析了。

五、Hopper

上面使用了class-dump来操作我们脱壳的文件,木有问题。那么接下来来看一下在Hopper上的效果如何,下方就是使用Hopper打开“脱壳”文件的效果。当然,你也可以使用IDA Pro来查看,当然此处我们使用的是Hopper。从下方的截图来看,结果是Perfect的。

以上所述是小编给大家介绍的iOS逆向工程使用dumpdecrypted工具给App脱壳,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对网站的支持!

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索app
, 脱壳
ios逆向工程
dumpdecrypted、dumpdecrypted.dylib、dumpdecrypted砸壳、dumpdecrypted 安装、dumpdecrypted下载,以便于您获取更多的相关知识。

时间: 2024-10-31 10:21:56

iOS逆向工程使用dumpdecrypted工具给App脱壳_IOS的相关文章

iOS逆向工程之给App脱壳

本篇博客以微信为例,给微信脱壳."砸壳"在iOS逆向工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个"砸壳"的过程就是一个解密的过程.未砸壳的App是无法在Class-dump.Hopper等工具中使用的.所以我们要将App进行砸壳处理.在Android开发中也存在App加壳的处理,比如什么360加固了,其实就是给App加一层壳. 本篇博客我们就以WeChat(微信)为例,从AppStore上下载微信并安装,然

iOS逆向工程使用LLDB的USB连接调试第三方App_IOS

LLDB是Low Level Debugger的简称,在iOS开发的调试中LLDB是经常使用的,LLDB是Xcode内置的动态调试工具.使用LLDB可以动态的调试你的应用程序,如果你不做其他的额外处理,因为debugserver缺少task_for_pid权限,所以你只能使用LLDB来调试你自己的App.那么本篇博客中就要使用LLDB来调试从AppStore下载安装的App,并且结合着Hopper来分析第三方App内部的结构.LLDB与Hopper的结合,会让你看到不一样的东西,本篇博客就会和你

iOS的AppStore统计工具

前言 随着iOS开发的流行,针对iOS开发涉及的方方面面,早有一些公司提供了专门的解决方案或工 具.这些解决方案或工具包括:用户行为统计工具(友盟,Flurry,Google Analytics等), App Store销售分 析工具(例如App annie), App crash收集工具(例如Crashlytics),App测试发布工具(Test Flight), App Push服务等. 这些解决方案或工具节省了iOS开发者大量的开发时间,但是由于相关介绍文章的缺 乏,许多开发者都在重复着自

工具类app存亡观察

每一个族群有每一个族群最爱的app,工具型的那种. 对于模特张美荧来说,"等"字,曾经是她每天最常见的关键词.过去每次为了在网上分享自己的独家美照,她总是要等,等摄影师有空,等天公作美或摄影棚方便:拍完之后,继续等摄影师得空修片--往往这么一轮等待下来,一组新片,往往要一个月的周期才能折腾好. 现在,不用等了.和其他朋友没事吃个饭就拿美颜相机秀进朋友圈不一样,张美荧则是典型的美图手机和美拍双料粉,每天从衣柜里选择几件衣服混搭一下,就拿美图手机架好,调个定时,就能从容的自拍一番,效果并不

社交、内容、硬件,谁会成为工具类app的救命稻草?

猎豹移动财报发布之后,股价跌破发行价,一时之间,人们又将目光聚焦到这家曾风光无限的"小巨头"身上.一手带大它的傅盛被业界视作"新生代互联网领袖"的代表,因其在海外市场表现亮眼,想要国际化的独角兽们视之为楷模.除了傅盛和国际化之外,猎豹移动还有一大标签,即工具类app.傅盛在猎豹移动上市之后,以布道者的角色向行业传授成功之道,一大关键就是:工具类app更适合国际化.不想 "工具"这个曾被猎豹移动视为优势的标签,正在成为猎豹移动想要弱化的标签. 爆发

工具类App的不同出路:变现道路门槛多

葛鑫 大众工具类App变现道路上的门槛多.变量多,兑现模式多元化. 从2012年开始,移动互联网就进入了"降温"通道.这种"降温",其实并非是玩家退出盘子缩小,而是产业格局的整体变化.在资本力量的引导与推动下,优势资源开始朝着有明确商业前途的应用汇集,而未能在这个窗口期寻求到明确商业模式的应用,如果没有足够投资可供延续,则会黯然退场. 显然,游戏.电商应用(包括O2O类应用).儿童应用和垄断性质的重应用App都有明确的商业模式.而在这四个群体之外,还存在着大量的大众

IOS使用Instrument-Time Profiler工具分析和优化性能问题

本文讲的是IOS使用Instrument-Time Profiler工具分析和优化性能问题,前不久我做了一个富文本编辑工具,编辑器遇到了一个性能问题是添加多张图片,当滚动编辑区域,遇到图片切换的时候会有明显的卡顿现象.这篇文章基于这个卡顿的性能问题进行性能瓶颈的分析以及做对应的优化. 可以打开这个链接 iOS使用UITableView实现的富文本编辑器 查看我的文章,这篇文章所用的项目也是基于这个项目的. 结果 最终的分析优化的结果把时间从90ms的数量级降低到了2ms的数量级,达到了一个比较流

IOS应用程序发布到苹果APP STORE

参考: http://blog.csdn.net/mad1989/article/details/8167529(xcode APP 打包以及提交apple审核详细流程(新版本更新提交审核))  http://www.ttlsa.com/dev/how-to-publish-iosapp-to-appstore/  (如何发布IOS应用程序到苹果APP STORE)  开发环境:xcode5.1.1 iPhonesdk:7.1 开发机器:iMac 真机部署测试:apple个人开发者ID 向导:

iOS写一个插件禁止在app内截屏和使用相机

问题描述 iOS写一个插件禁止在app内截屏和使用相机 ipad开发,现在app需要做到不能让用户使用截图和相机功能,这个插件怎么写啊? 解决方案 这个你应该没办法,截屏,拍照,都是在系统那一层做的,你的App控制不到