ios逆向之:dump應用的頭文件
這就屬於常識問題了-_-
就像這樣,所以呢,我們還需要先拿個榔頭給它砸一下殼
這裏借用了某行的APP,無惡意行為
先看看工具準備吧,什麽 dump、decrypted、Xcode、crcyript 啦 網上都是有資源滴
dumpdecrypted github地址 https://github.com/stefanesser/dumpdecrypted
ios逆向工具集(後面提到)
class-dump官網 http://stevenygard.com/projects/class-dump
好了,先從App Store中下載需dump的應用,關掉所有後臺進程,運行它,看看ipad的應用進程
ipad:~ root# ps -e | grep Application
沒錯啦,進程路徑已經找到了,我們瞧瞧它的沙盒路徑,上cycript去定位app的沙盒路徑 (ps: Ctr+D退出cycript)
ipad:~ root# cycript -p CCBMobileBank
cy#[[NSFileManagerdefaultManager]URLsForDirectory:NSDocumentDirectoryinDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/D297B5AF-E508-4697-B69F-59A88FFE1A54/Documents/"
cy#
scp 傳砸殼的榔頭
scp+[dumpdecrypted.dylib 文件路徑]+root@[設備IP]+目標APP沙盒路徑
現在就可以開始砸殼了,為避免 killer 9,使用moblie用戶ssh設備,cd到app的沙盒目錄,開始砸殼
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib + 目標APP進程路徑
ls -l 一下,多了個 .decrypted文件
就導出這個文件,dump它,有時候需要指定 --arch armv7 參數,不然只能導出CDStructures.h這個文件啦
xiaoyue:CCBdumpfile 0o0$ class-dump -S -s -H CCBMobileBank ./
xiaoyue:CCBdumpfile 0o0$ rm CCBMobileBank.decrypted
xiaoyue:CCBdumpfile 0o0$
這樣,頭文件就出來了
另外,dumpdecrypted 從倉庫下下來,別忘記編譯一下,可以先cat下 Makefile 文件,
沒什麽要修改的參數,就直接編譯 DDOS www.33ddos.com DDOS攻擊 ddos ddos攻擊
ios逆向之:dump應用的頭文件