阅读 1575

四、砸壳工具dumpdecrypted使用(动态砸壳)

Dumped文件下载到Mac中下载dumpdecryptedgithub.com/stefanesser…  下载后进入文件执行make获得dumpdecrypted.dylib文件(动态库)

1、上传文件到越狱手机

scp dumpdecrypted.dylib root@192.168.1.168:/var/root/
复制代码

2、在越狱手机上找到应用路径

ps -A
复制代码

/var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat

3、执行命令砸壳

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat
复制代码

以上动态库未被签名会报错,因此需要对动态库签名:

ldid -S dumpdecrypted.dylib
复制代码

签名后再执行以上命令,将获取到WeChat.decrypted可执行文件,与WeChat.app/WeChat文件相同,如图:

dumpdecrypted.png

4、将文件下载到Mac桌面命名为WeChat

scp -r root@192.168.1.168:/var/root/WeChat.decrypted WeChat
复制代码

执行命令测试文件是否加密

otool -l WeChat|grep cry
复制代码

313ACFAB-B38F-4AA7-A8B9-815D8F671DAE.jpeg

5、逆向出微信头文件

class-dump -H WeChat -o apph
复制代码

执行完成可看到apph中存放着微信应用对应的头文件。

《三、砸壳工具Clutch使用(动态砸壳)》

《五、砸壳工具frida-ios-dump使用(动态砸壳)》

文章分类
iOS
文章标签