ios多种方式脱壳

ios多种方式脱壳,第1张

概述1.Clutch方式 下载Clutch 源码编译如图所示。 https://github.com/haidragon/Clutch 把这个拷贝到手机上面去,如图所示。 Clutch -i 列出可以脱壳的应用。如图所示。 -rwxr-xr-x 1 root wheel 36816 Oct 29 2016 zprintiPhone:/usr/bin root# chmod 777 ./Cl 1.Clutch方式
下载Clutch 源码编译如图所示。
https://github.com/haidragon/Clutch


把这个拷贝到手机上面去,如图所示。


Clutch -i 列出可以脱壳的应用。如图所示。

-rwxr-xr-x 1 root   wheel   36816 Oct 29  2016 zprintiPhone:/usr/bin root# chmod 777 ./Clutch iPhone:/usr/bin root# Clutch  -i2019-05-17 22:21:50.450 Clutch[1099:19403] command: Prints installed applicationsInstalled apps:1:   爱思加强版 <com.pd.A4Player>2:   ボイスレコーダー-無料ボイスメモ <com.leqimea.recorderAudio>3:   哔哩哔哩-d幕番剧直播高清视频 <tv.danmaku.bilianime>4:   iRime输入法-小鹤双拼五笔输入法 <com.jimmy54.iRime>5:   中国建设银行 <com.ccb.ccbDemo>6:   闲鱼 - 闲置二手游起来 <com.taobao.fleamarket>iPhone:/usr/bin root#

Clutch -d 选择某个(第几个)应用脱壳。如图所示。脱小的app大的可能会使手机重启。脱不成功。


程序会在自己目录下,然后把它移动到电脑上。如图所示。


解压出来,如图所示。


然后用otools工具查看加密标记。第三个为1说明加密了如图所示。
otool -l ./iRime | grep cry 


然后可以用class_dump dump出类这里就不搞了。
2. Dumpsdecrypted .dylib源码地址:https://github.com/haidragon/dumpdecrypted
编译生成dylib 打签名(因为这里我没安装过签名的app到手机)
解决方法:重新签名
1.终端执行下 :security find-IDentity -v -p codesigning
看看 你电脑 当前有哪些可用的签名证书
2.然后重新签下名:codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)" dumpdecrypted.dylib


启动同时找到要脱壳的二进制文件路径。这里是建设银行。
DYLD_INSERT_liBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/14410040-F648-48AA-A1D6-86DEB83465E0/CCBMobileBank.app/CCBMobileBank


然后在当时目录会出个CCBMobileBank.decrypted。拷贝到电脑。

haIDragondeMacBook-Air:dumpdecrypted-master haIDragon$ otool -l ./CCBMobileBank.decrypted | grep cry./CCBMobileBank.decrypted:     cryptoff 16384    cryptsize 90652672      cryptID 0haIDragondeMacBook-Air:dumpdecrypted-master haIDragon$

可以导出头文件。
class-dump -S -s -H CCBMobileBank.decrypted -o ./header

有些人执行这部可能无法导出来,因为导出头文件制定的ARM架构不正确,可通过--arch配置项来指定架构,例如

class-dump --arch arm64 -S -s -H CCBMobileBank.decrypted -o ./header

头文件会存在当前路径的header文件夹下。

frIDa-ios-dump
打开cydia 添加源: https://build.frida.re 手机添加软件源


手机上安装frIDa


参考 
https://www.jianshu.com/p/916e11bab01c这里但是有个地方要注意我修改了端口还是报无法连接2222 说明有其它地方依然连着2222 后面我直接修改成2222了输入iproxy 2222 22  总结

以上是内存溢出为你收集整理的ios多种方式脱壳全部内容,希望文章能够帮你解决ios多种方式脱壳所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/1074304.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-26
下一篇 2022-05-26

发表评论

登录后才能评论

评论列表(0条)

保存