iOS逆向砸壳

247 阅读1分钟

1.生成dumpdecrypted.dylib动态库

github:github.com/stefanesser…

clone下来 cd到目录 然后make


然后会生成一个动态库,稍后会用到



2.“砸壳”前的准备工作

ssh连接你的越狱手机,然后打开你要砸壳的应用,输入

ps -e | grep /var/mobile

查看应用在手机中的路径,这个路径后面会用到

在 i Explorer 查看该应用路径


 2.使用Cycript注入目标进程中,查看应用绝对路径


 3.然后把刚才生成的dumpdecrypted.dylib动态库放到document路径下面


3.开始砸壳

进入应用的绝对路径中,然后输入

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Data/Application/E4BD9054-DAEB-4A5F-A959-7F5DEA944AAA/Documents/


在绝对路径中的document有一个.decrypted文件


4.导出脱壳App的头文件

把.decrypted导出到桌面,cd到文件目录输入以下命令,文件夹内就出现出头文件了

class-dump -S -s -H test.decrypted -o ./Headers

5.Hopper 慢慢分析吧