本文以微信app砸壳为例,笔记记录记录
更完整的参考文章来自于:
手把手教你制作一款iOS越狱App,伪装微信位置
- 运行终端ssh到iPhone或者iPad等设备
macdeMacBook-Pro:supermarketAS mac$ iproxy 2222 22
waiting for connection
- 以上窗口不要关闭,另开一个新的终端窗口,运行
ssh -p 2222 root@127.0.0.1
root@127.0.0.1's password:
- 输入默认密码alpine
- 为了方便查找,把设备所有进程结束掉,只开一个微信
- 终端运行(//列出当前运行的进程)
ps -e
-
结果如图
可以看到以/var/mobile/Containers/Bundle/Application/F660D700-B6F2-4712-B59E-D9C3382C4B3A/WeChat.app就是weChat的进程
使用cycript 得到WeChat的Documents 目录,运行
cycript -p WeChat
- 在运行
cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
得到WeChat的Documents目录
#"file:///var/mobile/Containers/Data/Application/AC937160-C9EB-4B99-B4FC-BFEF53E9C11C/Documents/"
- 将dumpdecrypted.dylib拷贝到Documents路径下
注意通过ssh连上设备之后,以上的命令都是在
credoode-iPad:~ root#
中运行的
- 所以此时另开一个新的终端,运行以下命令:
$scp `dumpdecrypted.dylib路径` root@设备IP:`Documents路径`
- 注意我在运行以上命令的时候报错:
ssh: connect to host 127.0.0.1 port 22: Connection refused
所以,又稍微改动了一下,运行
$scp -P 2222 `dumpdecrypted.dylib路径` root@设备IP:`Documents路径`
这次拷贝成功
- 开始砸壳
回到进入到 Documents 目录下
credoode-iPad:~ root# cd /var/mobile/Containers/Data/Application/AC937160-C9EB-4B99-B4FC-BFEF53E9C11C/Documents/
- 开始砸壳
DYLD_INSERT_LIBRARIES=/path/to/dumpdecrypted.dylib /path/to/executable
-
因为我ipad上面装的是从pp助手下载的app,所以此处提示ipa本身就无加密
- 那我们到处WeChat的.app文件到桌面
macdeMacBook-Pro:~ mac$ scp -P 2222 root@127.0.0.1:/var/mobile/Containers/Bundle/Application/F660D700-B6F2-4712-B59E-D9C3382C4B3A/WeChat.app/WeChat /Users/mac/Desktop/
root@127.0.0.1's password:
- 到处.h文件到指定文件夹
class-dump -H /Users/mac/Desktop/WeChat --arch armv7 -o /Users/mac/Desktop/headers