iOS 逆向工程

1 MAC工具

1.1 class dump 利用OC runtime 特性 把Mach-O文件中的@interface 和@protocol 提取出來并生成對應(yīng)的.h文件。 安裝方法 見

http://www.itdecent.cn/p/1e3fe0a8c048
使用

class-dump -H /Applications/Calculator.app -o ~/Desktop/dump/Calculate-dump

/Applications/Calculator.app 是 Mac 上計算器應(yīng)用的路徑。
~/Desktop/dump/Calculate-dump 是指定的存放 dump 出來頭文件的文件夾路徑。
缺點 只能作用于未經(jīng)過加密的文件 通常appstore 下載的ipa都經(jīng)過加密 怎么辦呢? 也就是下個工具 砸殼工具 AppCrackr

1.2 AppCrackr
1.3 Theos

安裝 > http://www.itdecent.cn/p/d8a7e0381ff7
終端操作 使用 (路徑為桌面)

johndeMacBook:Desktop john$ nic.pl
NIC 2.0 - New Instance Creator


[1.] iphone/activator_event
[2.] iphone/application_modern
[3.] iphone/cydget
[4.] iphone/flipswitch_switch
[5.] iphone/framework
[6.] iphone/ios7_notification_center_widget
[7.] iphone/library
[8.] iphone/notification_center_widget
[9.] iphone/preference_bundle_modern
[10.] iphone/tool
[11.] iphone/tweak
[12.] iphone/xpc_service
Choose a Template (required): 11
Project Name (required): rck
Package Name [com.yourcompany.rck]: com.horck.rck
Author/Maintainer Name [john]: rck
[iphone/tweak] MobileSubstrate Bundle filter [com.apple.springboard]: com.horck.ck
[iphone/tweak] List of applications to terminate upon installation (space-separated, '-' for none) [SpringBoard]: horck
Instantiating iphone/tweak in rck/...
Done.

在桌面生成文件

屏幕快照 2017-06-14 下午3.57.06.png

control文件記錄deb包管理系統(tǒng)所需基本信息,會被打進包中

屏幕快照 2017-06-14 下午3.57.14.png

具體字段信息可以參考debian官網(wǎng) http://www.debian.org/doc/debian-policy/ch-controlfields.html

reveal 查看app結(jié)構(gòu)

安裝
具體查看查看 http://www.itdecent.cn/p/5236ba228076
問題參考 --------------- http://blog.csdn.net/quanqinyang/article/details/70872489

砸殼工具

下載地址> https://github.com/stefanesser/dumpdecrypted
在目錄路徑直接 運行“make” 命令 生成

屏幕快照 2017-06-19 下午1.44.00.png

1 尋找app包的地址

/var/mobile/Containers/Bundle/Application/用于存放StoreApp的應(yīng)用
/var/mobile/Containers/Data/Application/用于存放StoreApp的應(yīng)用數(shù)據(jù)

1.1 鏈接終端越獄手機 " ssh root@ " 密碼為 alpine

1.2 手機殺死所有沒必要的app 只留下需要砸殼的app 終端輸入 "ps -e" 獲取手機中所有進程 ( 如果提示 ps指令不存在 那就需要到 cydia 當(dāng)中安裝 adv-cmds 包。)

yanshude-iPhone:~ root# ps -e
PID TTY TIME CMD
1 ?? 1:30.63 /sbin/launchd
194 ?? 1:17.02 /usr/sbin/syslogd
/System/Library/Frameworks/Accounts.framework/accountsd
220 ?? 0:04.04 /System/Library/PrivateFrameworks/TCC.framework/tccd
230 ?? 0:06.79 /System/Library/PrivateFrameworks/IMCore.framework/imagent.app/imagent
233 ?? 0:40.82 /usr/libexec/configd
242 ?? 0:34.91 /usr/libexec/securityd
244 ?? 0:00.80 /usr/sbin/distnoted daemon
248 ?? 0:20.48 /usr/libexec/networkd
/Applications/Contacts.app/PlugIns/ContactsCoreSpotlightExtension.appex/ContactsCoreSpotlightExtension
1485 ?? 0:51.65 /var/containers/Bundle/Application/EF3744E4-0EC2-47BE-BF2B-2422CFF1D69A/Taobao4iPhone.app/Taobao4iPhone
3511 ?? 0:00.07 /System/Library/Frameworks/UIKit.framework/Support/pasteboardd

出來很多條目可以用“/var/containers/Bundle/Application/” 搜索定位 (作者在做的時候出現(xiàn)個問題就是“/var/containers/Bundle/Application/EF3744E4-0EC2-47BE-BF2B-2422CFF1D69A/Taobao4iPhone.app/Taobao4iPhone” 只出現(xiàn)了一半 類似這樣 "/var/containers/Bundle/Application/EF3744E4-0EC2-47BE" 解決辦法就是把終端顯示框拉寬點。。 沒出現(xiàn)的請繞路)

1.3 使用 Cycript 找到目標(biāo)應(yīng)用的 Documents 目錄路徑。
需要越獄手機在 cydia 上搜索 cycript 并安裝就可以了。

yanshude-iPhone:~ root# cycript -p Taobao4iPhone
cy# NSHomeDirectory()
@"/var/mobile/Containers/Data/Application/AA7CA85F-CDDD-4BC2-995D-97A3A9FAC250"

退出 Cycript 按control + d

1.4 把 dumpdecrypted.dylib 文件添加到目標(biāo)app的Documents 文件夾下 作者這里是用的 cyberduck 連接的手機(工具有很多種 個人比較喜歡可視化??)

SSH連接手機
點擊轉(zhuǎn)到 把上面app路徑復(fù)制出來

然后把dumpdecrypted.dylib 拖拽到Documents文件夾下

Documents目錄

1.5 終端操作 cd “/var/mobile/Containers/Data/Application/AA7CA85F-CDDD-4BC2-995D-97A3A9FAC250/Documents” 想要查看app的路徑下 執(zhí)行砸殼操作

執(zhí)行命令

yanshude-iPhone:/var/mobile/Containers/Data/Application/AA7CA85F-CDDD-4BC2-995D-97A3A9FAC250/Documents root# /var/containers/Bundle/Application/EF3744E4-0EC2-47BE-BF2B-2422CFF1D69A/Taobao4iPhone.app/Taobao4iPhone
Killed: 9
yanshude-iPhone:/var/mobile/Containers/Data/Application/AA7CA85F-CDDD-4BC2-995D-97A3A9FAC250/Documents root# su mobile
yanshude-iPhone:~/Containers/Data/Application/AA7CA85F-CDDD-4BC2-995D-97A3A9FAC250/Documents mobile$ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/EF3744E4-0EC2-47BE-BF2B-2422CFF1D69A/Taobao4iPhone.app/Taobao4iPhone
mach-o decryption dumper
DISCLAIMER: This tool is only meant for security research purposes, not for application crackers.
[+] detected 64bit ARM binary in memory.
[+] offset to cryptid found: @0x1000d0f20(from 0x1000d0000) = f20
[+] Found encrypted data at address 00004000 of length 58884096 bytes - type 1.
[+] Opening /private/var/containers/Bundle/Application/EF3744E4-0EC2-47BE-BF2B-2422CFF1D69A/Taobao4iPhone.app/Taobao4iPhone for reading.
[+] Reading header
[+] Detecting header type
[+] Executable is a plain MACH-O image
[+] Opening Taobao4iPhone.decrypted for writing.
[+] Copying the not encrypted start of the file
[+] Dumping the decrypted data into the file
[+] Copying the not encrypted remainder of the file
[+] Setting the LC_ENCRYPTION_INFO->cryptid to 0 at offset f20
[+] Closing original file
[+] Closing dump file
yanshude-iPhone:~/Containers/Data/Application/AA7CA85F-CDDD-4BC2-995D-97A3A9FAC250/Documents mobile$

PS :作者出現(xiàn)過問題 " Killed:9 " 執(zhí)行 " su mobile" 再次執(zhí)行上圖第一條命令

結(jié)果文件出現(xiàn)

參考 : iOS逆向使用dumpdecrypted給app砸殼http://www.itdecent.cn/p/14db1ac34bf1
iOS 逆向手把手教程之一 http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 1.砸殼前的準(zhǔn)備 一臺越獄iphone??,根據(jù)以往經(jīng)驗,測試用的手機永遠(yuǎn)不要緊跟潮流升級系統(tǒng),在越獄手機中打開Cy...
    I_m趙昊閱讀 1,523評論 4 10
  • dumpdecrypted使用: dumpdecrypted 是個出色的app脫殼開源工具,它的原理是:將應(yīng)用程序...
    Shuangquan閱讀 7,775評論 4 12
  • 逆向工具集的安裝和使用 iOS 逆向工程的工具分類 檢查工具如:Reveal(界面分析工具)、tcpdump(抓包...
    Yochi閱讀 6,112評論 1 5
  • 砸殼 class-dump 搭建越獄開發(fā)環(huán)境 Theos 配置越獄開發(fā)調(diào)試的 iOS 設(shè)備 Theos 環(huán)境 動態(tài)...
    ampire_dan閱讀 5,707評論 0 7
  • 1、準(zhǔn)備工作:手機越獄 使用PP助手在windows環(huán)境下進行越獄 給越獄的手機安裝openSSH,在cydia商...
    NI_Leo閱讀 606評論 0 2

友情鏈接更多精彩內(nèi)容