1.生成dumpdecrypted.dylib动态库
github:github.com/stefanesser…
clone下来 cd到目录 然后make
然后会生成一个动态库,稍后会用到
2.“砸壳”前的准备工作
ssh连接你的越狱手机,然后打开你要砸壳的应用,输入
ps -e | grep /var/mobile查看应用在手机中的路径,这个路径后面会用到
在 i Explorer 查看该应用路径
2.使用Cycript注入目标进程中,查看应用绝对路径
3.然后把刚才生成的dumpdecrypted.dylib动态库放到document路径下面
3.开始砸壳
进入应用的绝对路径中,然后输入
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Data/Application/E4BD9054-DAEB-4A5F-A959-7F5DEA944AAA/Documents/在绝对路径中的document有一个.decrypted文件
4.导出脱壳App的头文件
把.decrypted导出到桌面,cd到文件目录输入以下命令,文件夹内就出现出头文件了
class-dump -S -s -H test.decrypted -o ./Headers5.Hopper 慢慢分析吧