應(yīng)用砸殼-dumpdecrypted(越獄)

  • 準(zhǔn)備工作
    下載dumpdecrypted
    下載后,使用終端進(jìn)入解壓后的文件夾,執(zhí)行
make

會(huì)生成dumpdecrypted.dylib動(dòng)態(tài)庫(kù),后面會(huì)將這個(gè)動(dòng)態(tài)庫(kù)注入到目標(biāo)應(yīng)用程序的沙盒中

  • 端口映射
    下載usbmuxd,版本1.0.8
    下載成功后解壓,并在終端中進(jìn)入python-client文件目錄下,執(zhí)行
python tcprelay.py 22:12345

打開(kāi)新的終端進(jìn)行設(shè)備連接

ssh root@192.168.1.5 -p 12345

開(kāi)始砸殼

  • 連接設(shè)備
ssh root@192.168.1.5

打開(kāi)要砸殼的應(yīng)用,然后執(zhí)行

ps -e//看不到應(yīng)用執(zhí)行ps -ef
應(yīng)用信息

記住id - 5603 、Bundle路徑 - /var/containers/Bundle/Application/60B64800-3735-48A5-81C1-1537A3178945/DingTalk.app/DingTalk

  • cycript勾住進(jìn)程
cycript 5603

報(bào)錯(cuò)

*** _assert(!stream->fail()):../Console.cpp(1078):Main

使用下面指令勾住進(jìn)程

cycript -p 5603
cycript進(jìn)入應(yīng)用

獲取沙盒路徑--/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents

[NSHomeDirectory() stringByAppendingString:@"/Documents"]
image.png

使用ctr+d退出cycript

  • 將砸殼工具拷貝到沙盒路徑下
    wifi連接下
scp dumpdecrypted.dylib root@192.168.1.5:/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents
dumpdecrypted->沙盒路徑下

查看文件是否存在

查看文件是否存在
  • 開(kāi)始砸殼
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/60B64800-3735-48A5-81C1-1537A3178945/DingTalk.app/Ding

報(bào)錯(cuò)1: 未簽名

dyld: could not load inserted library 'dumpdecrypted.dylib'
because no suitable image found

使用指令,即可

ldid -S dumpdecrypted.dylib

報(bào)錯(cuò)2:未在應(yīng)用的documents下執(zhí)行命令,或者dumpdecrypted.dylib未在document下

dyld: warning: could not load inserted library 'dumpdecrypted.dylib' into hardened process because image not found

解決上面兩個(gè)問(wèn)題,再次執(zhí)行


執(zhí)行成功

獲得砸殼文件

  • 將砸殼文件拷貝到Mac上,Mac終端上cd到指定目錄下
scp root@192.168.1.5:/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents/DingTalk.decrypted ./
  • 驗(yàn)證砸殼文件
otool -l DingTalk.decrypted | grep cryptid
  • 提取arm64 Mach-O文件
lipo DingTalk.decrypted -thin arm64 -output DingTalk

生活如此美好,今天就點(diǎn)到為止。。。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 記一次砸殼的采坑之路 <<<<<----0919https://github.com/KJCracks/Clutc...
    零零321閱讀 788評(píng)論 0 0
  • 逆向工具集的安裝和使用 iOS 逆向工程的工具分類(lèi) 檢查工具如:Reveal(界面分析工具)、tcpdump(抓包...
    Yochi閱讀 6,103評(píng)論 1 5
  • 我們知道AppStore的APP都是經(jīng)過(guò)Store加密的,我們想要對(duì)其進(jìn)行一些逆向破解,必須先砸掉這層殼,主要介紹...
    胡小夜大叔閱讀 4,081評(píng)論 4 52
  • 本次砸殼的系統(tǒng)依然是iOS10.3.x, 工具使用dumpdecrypted, 砸殼的對(duì)象是 WeChat 這個(gè)A...
    質(zhì)躍閱讀 2,301評(píng)論 0 0
  • 準(zhǔn)備 首先你要有一臺(tái)越獄機(jī),純屬?gòu)U話!其次確認(rèn)越獄機(jī)上的 SSH、SCP、Cycript 工具可用,接下來(lái)就可以開(kāi)...
    jiaxw32閱讀 1,457評(píng)論 0 1

友情鏈接更多精彩內(nèi)容