欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

iOS逆向工程使用dumpdecrypted工具給App脫殼

 更新時間:2016年09月23日 10:45:22   作者:青玉伏案  
這篇文章主要介紹了iOS逆向工程使用dumpdecrypted工具給App脫殼的相關(guān)資料,本文圖文并茂給大家介紹的非常詳細(xì),具有參考借鑒價值,需要的朋友可以參考下

本篇以微信為例,給微信脫殼。"砸殼"在iOS逆向工程中是經(jīng)常做的一件事情,,因為從AppStore直接下載安裝的App是加殼的,其實就是經(jīng)過加密的,這個“砸殼”的過程就是一個解密的過程。未砸殼的App是無法在Class-dump、Hopper等工具中使用的。所以我們要將App進(jìn)行砸殼處理。在Android開發(fā)中也存在App加殼的處理,比如什么360加固了,其實就是給App加一層殼。

本篇我們就以WeChat(微信)為例,從AppStore上下載微信并安裝,然后使用dumpdecrypted工具(當(dāng)然你也可以使用其他砸殼工具)進(jìn)行砸殼處理。砸殼后會生成解密后的App文件,然后我們就可以使用Class-dump和Hopper處理解密后的文件了。廢話少說,就開始今天的主題。

一、生成dumpdecrypted.dylib動態(tài)庫

首先我們要生成“砸殼”用的動態(tài)庫dumpdecrypted.dylib,我們“砸殼”時主要用到這個動態(tài)庫。該動態(tài)庫的源碼在github上是開源的(Github地址),要想得到dumpdecrypted.dylib這個動態(tài)庫,只需要從github上下載代碼,然后進(jìn)行編譯,生成dumpdecrypted.dylib即可。下方就是使用make命令對dumpdecrypted的源碼進(jìn)行編譯。

進(jìn)入到dumpdecrypted文件夾下,運(yùn)行make命令即可。

編譯完成后,dumpdecrypted文件夾中就會多一個dumpdecrypted.dylib動態(tài)庫,該動態(tài)庫就是稍后我們砸殼使用的工具。

二、“砸殼”前的準(zhǔn)備工作

接下來就是要在越獄手機(jī)上尋找要“砸殼”的app路徑了,首先使用ssh連接到你的越獄設(shè)備,然后在越獄設(shè)備中打開你要砸殼的App, 此處我們以微信為例。從AippStore中下載安裝的應(yīng)用都會位于/var/mobile/Applications中,下方的截圖就是我手機(jī)上從AppStore中下載的應(yīng)用的安裝路徑。當(dāng)然,下方是使用iExplore工具進(jìn)行查看的,下方內(nèi)容中,文件的拷貝我們都會用到iExplorer,當(dāng)然你也可以使用之前提到過的iFunBox。

從上方的截圖中要找出微信所在的目錄是非常困難的,應(yīng)用少的話你可以點開一個個的看。向上面這種應(yīng)用比較多的情況的話,一個個文件夾點開是不太現(xiàn)實的,所以我們得通過另一種方式來定位“微信”App所在的目錄。

這種快捷定位“微信”所在目錄的方式就是“查看應(yīng)用進(jìn)程”的方式,首先你需要打開微信,然后運(yùn)行下方的命令,來查看文件目錄/var/mobile/目錄下的所有正在運(yùn)行的App進(jìn)行,具體要用到的命令如下所示:

ps -e | grep /var/mobile

上方截圖就是上述命令運(yùn)行后所輸出的內(nèi)容,從上述內(nèi)容中我們輕而易舉的就可以找到“WeChat”所在目錄。我們可以通過iExplore打開該目錄,更直觀的來看一下微信App所在的目錄,具體內(nèi)容如下所示. 上面這個進(jìn)程的絕對路徑我們要記下來,因為后邊砸殼的時候會使用到該路徑。

接下來我們就要使用Cycript工具來尋找WeChat的Document路徑了,如果你的越獄設(shè)備上沒有安裝Cycript工具的話,那么請前往Cydia下載安裝Cycript工具。下方步驟就是使用Cycript工具來查看附加進(jìn)程的Document目錄的步驟。

1.使用Cycript注入目標(biāo)進(jìn)程中

cycript -p WeChat

上述命令執(zhí)行完畢后,會進(jìn)入到cycript模式中,如下所示。當(dāng)然,在iOS9.2.1上的越獄設(shè)備執(zhí)行上述命令會報錯,可能是目前Cycript這個強(qiáng)大的工具還不支持iOS9.2吧。所以我是在iOS7.2上做的該實驗。

2.獲取該進(jìn)程的Document目錄

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomans:NSUserDomainMask][0]

輸入上述內(nèi)容,然后點擊回車,就會輸出WeChat進(jìn)程的Document目錄,輸出結(jié)果如下所示。下方的紅色部分就是WeChat的Document目錄的絕對路徑。

找到上述目錄后,使用iExplore進(jìn)入到該目錄下,將上面我們生成的dumpdecripted.dylib動態(tài)庫拷貝到該目錄下即可,如下所示:

三、開始砸殼

上述“砸殼”的準(zhǔn)備工作就緒后,接下來我們就要開始砸殼了。進(jìn)入到WeChat的Document目錄中,執(zhí)行下方的命令進(jìn)行砸殼。

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/3DC16044-E5BB-4038-9E31-CFE3C7134A7B/WeChat.app/WeChat

在上述命令中,DYLD_INSERT_LIBRARIES后邊這個動態(tài)庫就是我們上面生成的動態(tài)庫,后邊這個路徑就是WeChat執(zhí)行文件的絕對路徑,運(yùn)行上述命令后,就開始砸殼了,下方截圖就是我們砸殼的過程。

砸殼過程完成后,會在我們的Document目錄下生成一個WeChat.decrypted文件,如下截圖所示。該文件就是脫殼后的文件,我們可以將該文件拷貝到我們的Mac上,以備使用。

四、導(dǎo)出脫殼App的頭文件

將上面生成的WeChat.decrypted脫殼文件拷貝的我們的Mac上,接下來就是我們class-dump出廠的時刻了。接下來我們要使用class-dump導(dǎo)出該脫殼文件的所有頭文件。具體步驟如下所示。

1.前奏

WeChat.decrypted文件后,我執(zhí)行了下方的命令來導(dǎo)出其頭文件,下方的命令在沒有加殼的app中是好使的,直接就可以導(dǎo)出相應(yīng)App的頭文件,如下所示:

class-dump -S -s -H WeChat.decrypted -o ./Headers

執(zhí)行上述命令結(jié)束后是下方這個結(jié)果, 并沒有導(dǎo)出想要的頭文件,Google了一下,是ARM的架構(gòu)不對,所以就沒導(dǎo)出成功。

2.開始導(dǎo)出頭文件

從上述截圖中我們可看到,Headers文件夾中并沒有生成相應(yīng)的頭文件。是我們解密的文件有問題嗎?于是乎,我使用了Hopper打開了解密后的文件,是可以正常打開的,于是乎又Google一下,原來是我們在導(dǎo)出頭文件時指定的ARM架構(gòu)不正確,于是乎使用class-dump的--arch配置項來指定了armv7的架構(gòu),這樣的話,頭文件就導(dǎo)出成功了。

class-dump --arch armv7 -S -s -H WeChat.decrypted -o ./Headers

操作步驟和結(jié)果如下圖所示, 導(dǎo)出成功,你可以慢慢的分析了。

五、Hopper

上面使用了class-dump來操作我們脫殼的文件,木有問題。那么接下來來看一下在Hopper上的效果如何,下方就是使用Hopper打開“脫殼”文件的效果。當(dāng)然,你也可以使用IDA Pro來查看,當(dāng)然此處我們使用的是Hopper。從下方的截圖來看,結(jié)果是Perfect的。

以上所述是小編給大家介紹的iOS逆向工程使用dumpdecrypted工具給App脫殼,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!

相關(guān)文章

  • iOS開發(fā)中Swift3 監(jiān)聽UITextView文字改變的方法(三種方法)

    iOS開發(fā)中Swift3 監(jiān)聽UITextView文字改變的方法(三種方法)

    在項目中使用文本輸入框出UITextField之外還會經(jīng)常使用 UITextView ,難免會有需求監(jiān)聽UITextView文本框內(nèi)文本數(shù)量.下面介紹在swift3中兩種常用方式,需要的朋友參考下吧
    2016-11-11
  • IOS開發(fā)之路--C語言指針

    IOS開發(fā)之路--C語言指針

    指針是C語言的精髓,但是很多初學(xué)者往往對于指針的概念并不深刻,以至于學(xué)完之后隨著時間的推移越來越模糊,感覺指針難以掌握,本文通過簡單的例子試圖將指針解釋清楚
    2014-08-08
  • iOS中WKWebView的一些特殊使用總結(jié)

    iOS中WKWebView的一些特殊使用總結(jié)

    這篇文章主要給大家介紹了關(guān)于iOS中WKWebView的一些特殊使用,文中通過示例代碼介紹的非常詳細(xì),對大家學(xué)習(xí)或者使用iOS具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2018-12-12
  • 詳解Objective-C中的語法糖@{}究竟是什么

    詳解Objective-C中的語法糖@{}究竟是什么

    這篇文章主要給大家介紹了關(guān)于Objective-C中語法糖@{}究竟是什么的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2021-04-04
  • iOS 適配iPhone X的方法

    iOS 適配iPhone X的方法

    下面小編就為大家分享一篇iOS 適配iPhone X的方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2018-01-01
  • ISO7 二維碼詳細(xì)介紹及使用方法

    ISO7 二維碼詳細(xì)介紹及使用方法

    本文主要介紹ISO7 二維碼的資料,這里整理了詳細(xì)的使用方法,及簡單示例代碼,幫助大家學(xué)習(xí)參考,有需要的小伙伴可以參考下
    2016-09-09
  • iOS開發(fā)之用javascript調(diào)用oc方法而非url

    iOS開發(fā)之用javascript調(diào)用oc方法而非url

    本文說的是非攔截URL進(jìn)行判斷,然后調(diào)用oc方法這種調(diào)用手段,所以不用討論說為什么不用url這種方法,具體看需求,有需要的可以參考。
    2016-07-07
  • iOS自定義水平滾動條、進(jìn)度條

    iOS自定義水平滾動條、進(jìn)度條

    這篇文章主要為大家詳細(xì)介紹了iOS自定義水平滾動條、進(jìn)度條,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2019-04-04
  • IOS LaunchScreen設(shè)置啟動圖片與啟動頁停留時間詳解

    IOS LaunchScreen設(shè)置啟動圖片與啟動頁停留時間詳解

    這篇文章主要介紹了IOS LaunchScreen設(shè)置啟動圖片與啟動頁停留時間詳解的相關(guān)資料,需要的朋友可以參考下
    2017-02-02
  • iOS實現(xiàn)簡單抽屜效果

    iOS實現(xiàn)簡單抽屜效果

    這篇文章主要為大家詳細(xì)介紹了iOS實現(xiàn)簡單抽屜效果,文中示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2020-02-02

最新評論