iOS逆向之砸殼的三種方法--frida、clutch、dumpdecrypted

很久沒有發(fā)文章了,最近沉迷逆向無法自拔,開始寫點(diǎn)東西做個(gè)小總結(jié)吧,后續(xù)慢慢更新吧,全當(dāng)記錄,共同學(xué)習(xí)。


方法一、frida

frida是一個(gè)利器,除了砸殼還有很多作用,不僅在iOS上用處很大,在Android上更加厲害,想進(jìn)一步了解的可以自行搜索研究。

步驟1、終端執(zhí)行命令安裝frida

sudo pip install frida? ? ?【這里是Python API binding】

sudo pip install frida-tools? 【這里是frida 命令行工具】

二者缺一不可,這是2018年07月12日最新版本的frida

上述方法已廢棄

pip3 install frida? ? ?【這里是Python API binding】

pip3 install frida-tools? 【這里是frida 命令行工具】

2020年8月24更新

步驟2、在大神這里下載砸殼的腳本,然后cd到目錄中【前面鏈接是python2的腳本,這里是大神python3的腳本】

【2020年8月24更新:直接用python3的腳本】

sudo pip install -r ./requirements.txt --upgrade 【這里是安裝腳本中依賴的庫,./requirements.txt路徑根據(jù)自己的文件路徑修改】

sudo pip install -r ./requirements.txt

如果你的設(shè)備連接密碼做了修改需要在目錄中的dump.py里面將Password改成你設(shè)置的密碼。

步驟3、設(shè)置手機(jī)端口連接

iproxy 2222 22

步驟4、再打開一個(gè)電腦命令行終端,新建一個(gè)文件夾,cd進(jìn)去,準(zhǔn)備接受要砸殼出來的iPA文件

步驟5、將dump.py腳本拖入命令行終端,在后面輸入要砸殼的App名稱或者bundleID

./dump.py QQ? 【./dump.py路徑根據(jù)自己的文件路徑修改】

即可拿到砸殼出來的iPA文件了。

【注:手機(jī)上需要砸殼的App要運(yùn)行起來】

另外一個(gè)大神這里有更加簡便的方法,但是我沒來得及嘗試,各位有興趣可以去研究研究。


方法二、Clutch

Clutch是一個(gè)比較經(jīng)典的砸殼工具了,但是由于很多App都不能砸殼成功導(dǎo)致用戶逐漸減少,但是也可以拿來一用。

步驟1、下載clutch源碼

步驟2、編譯工程生成clutch執(zhí)行文件


clutch文件

步驟3、將clutch執(zhí)行文件拷貝到手機(jī)里

可以使用命令

scp ./clutch【路徑視自己clutch路徑而定】 root@192.168.188.9:/usr/bin 【視自己手機(jī)IP而定】

或者直接使用第三方助手將clutch拖入到/usr/bin 路徑下

步驟4、連接設(shè)備,cd到clutch路徑下

ssh root@192.168.188.9

cd /usr/bin

步驟5、查看手機(jī)上的App

clutch -i

步驟6、輸入app前面對(duì)應(yīng)的序號(hào),開始砸殼

clutch -d 2

得到砸殼出來的iPA文件,導(dǎo)出到電腦上即可

ipa路徑


方法三、dumpdecrypted

這個(gè)方法砸殼App不會(huì)生成iPA文件,生成的是decrypted后綴的文件。

步驟1、下載dumpdecrypted

步驟2、終端輸入cd到下載的目錄,再輸入make得到dumpdecrypted.dylib文件

步驟3、連接設(shè)備

ssh root@192.168.188.9

步驟4、尋找要砸殼的App

ps -e? 【得到所有手機(jī)運(yùn)行的app進(jìn)程】

得到路徑,先做保存,之后有用

1890 ?? 0:14.42 /var/mobile/Containers/Bundle/Application/CBE24EFB-D045-4F10-ACB5-7E7B0794C5E9/WeChat.app/WeChat

步驟5、進(jìn)入到進(jìn)程中

cycript -p 1890

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]? ??

/var/mobile/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/

得到路徑,先做保存,之后有用

步驟6、退出手機(jī)連接,注入動(dòng)態(tài)庫

scp ./dumpdecrypted.dylib root@192.168.188.9:/var/mobile/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/

第一個(gè)是dumpdecrypted.dylib路徑,第二個(gè)是第二步得到的路徑

步驟7、再次連接設(shè)備砸殼

ssh root@192.168.188.9

cd /var/mobile/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/?

【cd 到第二步得到的路徑下】

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/CBE24EFB-D045-4F10-ACB5-7E7B0794C5E9/WeChat.app/WeChat?

【后面參數(shù)是第一步得到的路徑】

步驟8、導(dǎo)出得到的decrypted后綴文件

scp?root@192.168.188.9:/var/mobile/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/WeChat.decrypted?/Users/bean/Desktop/decrypted

【第一個(gè)參數(shù)是第二步得到的路徑,第二個(gè)參數(shù)是電腦桌面路徑】

也可以使用第三方助手直接找到路徑導(dǎo)出


檢驗(yàn)一下自己的成果吧。

三種方式得到的文件,均可使用終端輸入命令檢測

otool -l xxx 【得到的可執(zhí)行文件路徑】

三個(gè)砸殼方法各有優(yōu)劣,就目前來看frida更適合大多數(shù)的App,但是環(huán)境集成也更加復(fù)雜,工欲善其事,必先利其器,準(zhǔn)備功夫都是必要的。


菜鳥走向大牛,大家共同前進(jìn),如果覺得不錯(cuò),請(qǐng)給個(gè)贊/關(guān)注。

一起交流學(xué)習(xí),有問題隨時(shí)歡迎聯(lián)系,郵箱:383708669@qq.com

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • #### 前言 從 AppStore 下載的 App 是被蘋果使用 FairPlay 技術(shù)加密過的, 可執(zhí)行文件被...
    善舞ice閱讀 1,501評(píng)論 0 2
  • 1.砸殼前的準(zhǔn)備 一臺(tái)越獄iphone??,根據(jù)以往經(jīng)驗(yàn),測試用的手機(jī)永遠(yuǎn)不要緊跟潮流升級(jí)系統(tǒng),在越獄手機(jī)中打開Cy...
    I_m趙昊閱讀 1,521評(píng)論 4 10
  • 逆向工具集的安裝和使用 iOS 逆向工程的工具分類 檢查工具如:Reveal(界面分析工具)、tcpdump(抓包...
    Yochi閱讀 6,099評(píng)論 1 5
  • 吳鞠通的大醫(yī)之路1 在方劑學(xué)等其他中醫(yī)知識(shí)的學(xué)習(xí)過程中,我倍感身處在當(dāng)代學(xué)院教育的中醫(yī)人才培養(yǎng)模式下的教材、課堂這...
    藥生塵閱讀 2,086評(píng)論 0 0
  • 昨天下午到達(dá)畬族東坂村,從城市往這邊開車,離得越近的時(shí)候,感覺全身的毛孔都在貪婪的呼吸著,我回來了山林。這...
    素白冷制皂師閱讀 376評(píng)論 0 1

友情鏈接更多精彩內(nèi)容