iOS逆向 dumpdecrypted砸殼

2021-08-06 06:20:01 字數 1183 閱讀 7900

一、前提介紹

二、總結步驟

需要用到的命令:

1, ssh [email protected] (ip位址為裝置的ip位址)

2, ps -e (檢視程序)

3, cycript -p (附加程序)

4, [[nsfilemanager defaultmanager] urlsfordirectory:nsdocumentdirectory

indomains:nsuserdomainmask][0]

演示:

需要用到的命令:

第三步:執行砸殼:

進入到 documents 目錄下,然後進行砸殼:

需要用到的命令:

dyld_insert_libraries=dumpdecrypted.dylib /var/mobile/containers/bundle/
演示:

然後就會生成.decrypted的檔案,這個就是砸殼後的檔案。我們接下來就可以對他做操作了,比如匯出標頭檔案。

第四步:測試dump出頭檔案

演示:

dump如果沒有出現東西,可以確定下當前的處理器,加相應引數

如: --arch armv7

>

./class-dump --arch armv7 /users/zhangdasen/downloads/theos-script-master/togetherinvest.decrypted -h -o /users/zhangdasen/downloads/theos-script-master/kk

>

其他型號使用相對應的 4(armv7),4s(armv7),5(armv7),5s(arm64),6(arm64),6s(arm64)

iOS逆向筆記

學習逆向過程中的一些總結 資料彙總 檢視包含哪些架構 armv7 32位真機架構 arm64 64位真機架構 resign自動給所有需要重簽名的plugin重簽名 上傳fir可以檢視是否重簽名成功 resign ipa wangyi.ipa signing identity iphone distr...

iOS逆向與安全

適用人群 ios開發者 越獄愛好者 安全研究人員 課程概述 看到某個應用的炫酷功能,想要借鑑學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?誠邀 ios應用逆向工程 作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習...

iOS逆向工具 Theos

a.指定xcode 根據自己xcode路徑來 複製 export theos opt theos sudo git clone git theos 複製 d.配置cydiasubstrate 注意 新版本theos請直接跳過 執行theos自動化配置指令碼 直接使用ifunbox提取cydiasub...