記一次砸殼的采坑之路
<<<<<----0919??https://github.com/KJCracks/Clutch/releases? ?Clutch方式砸殼 更簡單-->>>>>
http://www.itdecent.cn/p/aec0325aa2dc
https://blog.csdn.net/skylin19840101/article/details/60583328
clutch -i? ??
clutch -d 1
砸殼方案:class-dump+ cycript + dumpdecrypted
class-dump-安裝包(不會編譯class-dump下載安裝包)
一臺越獄的iPhone
(Cydia) openSSH
(Cydia) iFile
(Cydia) Cycript
一、在砸殼前需要安裝class-dump和dumpdecrypted,cycript這個工具可以在越獄設(shè)備的cydia中下載
http://stevenygard.com/projects/class-dump/
dumpdecrypted:(砸殼)github地址:https://github.com/stefanesser/dumpdecrypted
1、從App Store下載安裝的應(yīng)用都是加密的,所以我們需要用一些工具為下載的app解密,俗稱“砸殼”
二 、接著下載安裝dumpdecrypted,這是一個放在手機中的工具
1.下載好后,雙擊解壓
2.打開終端 cd到解壓到目錄下,輸入make,這樣程序就會自動運行編譯出dumpdecrypted.dylib和dumpdecrypted.o

3.一會兒會用到dumpdecrypted.dylib文件
三、開始砸殼
首先我們需要一臺已經(jīng)越獄了的iPhone手機,然后進入Cydia安裝需要的三款工具openSSH、Cycript、iFile。(調(diào)試程序時可以方便地查看日志文件)
設(shè)備上運行待砸殼app,最好只運行這一個,然后終端接入設(shè)備
步驟1.首先,在終端中用ssh連接你越獄設(shè)備
連接不了
終端$?iproxy 2222 22
commend +N :新建一個終端窗口 輸入 $?ssh -p 2222? root@127.0.0.1
密碼:alpine
2、尋找微信可執(zhí)行文件? ? ? 輸入命令root# ps -e | grep var
--->>是中文名字的時候可以? ps - e ,? ? 之后再ps -p 1549? (對應(yīng)的進程id)
找到對應(yīng)的應(yīng)用。進程路徑1
3、尋找Documents具體路徑 root#? cycript -p WeChat
cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
inDomains:NSUserDomainMask][0]
沙盒路徑2
顯示:::#"file:///var/mobile/Containers/Data/Application/01475B29-04B6-43EF-998C-07EC1A76EE4C/Documents/"
control+D 可退出cycript模式
4、把dumpdecrypted.dylib文件放入沙盒路徑
(使用scp指令把dumpdecrypted.dylib拷貝到iPhone的Documents路徑目錄下輸入指令:scp 源文件路徑:目標(biāo)文件路徑)
//在終端中輸入下面代碼,記住scp 后的第一部分是你放在電腦中的dumpdecrypted.dylib的路徑 第二部分是步驟5記錄的應(yīng)用沙盒地址,請?zhí)鎿Q成自己的
scp /Users/lif/Desktop/IPA/砸殼-dumpdecrypted/dumpdecrypted.dylib root@172.18.51.129:/var/mobile/Containers/Data/Application/AB1E6654-923C-45CC-AC98-288EBA245897/Documents/
*****我是用另一種方式:通過Ifunbox把dumpdecrypted.dylib拷貝到設(shè)備
注意:(dumpdecrypted.dylib報錯:?
dyld: could not load inserted library‘dumpdecrypted.dylib’because no suitable image found. Did find:
dumpdecrypted.dylib: required code signature missing for‘dumpdecrypted.dylib’
## 列出可簽名證書
security find-identity -v -p codesigning
##為dumpecrypted.dylib簽名
codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx(xxxxxxxxxx)" dumpdecrypted.dylib)
5、把dumpdecrypted.dylib文件放入沙盒路徑后,重新連接ssh,并cd 到需要砸殼應(yīng)用路徑,生成一個.decrypted文件
$ cd /var/mobile/Containers/Data/Application/8277815D-75E6-46F1-8E3E-1CC81483C874/Documents/
//后面的路徑是應(yīng)用路徑 而不是沙盒路徑
$ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/B8416315-EF7E-4464-8F7F-4C1B92CBF1AF/WeChat.app/WeChat
在#"file:///var/mobile/Containers/Data/Application/01475B29-04B6-43EF-998C-07EC1A76EE4C/Documents/"文件下有有一個.decrypted后綴的文件。
6、利用class-dump破解里面的代碼,在終端中輸入
//第一個路徑是.decrypted文件的路徑,第二個路徑是導(dǎo)出.h文件的路徑class-dump -H /Users/xieyujia/Desktop/ios/逆向工程/WeChat.decrypted -o /Users/xieyujia/Desktop/ios/逆向工程/head
參考1http://www.itdecent.cn/p/5533c36947d5
參考2http://www.itdecent.cn/p/7ee32399359b
參考3https://blog.csdn.net/app_ios/article/details/52583687
參考4https://blog.csdn.net/y295612743/article/details/76169692