1、同一wifi下,电脑命令行:ssh root@102.168.0.1 ip换成手机地址,可开启wifi远程ssh链接手机,输入命令行。
2、通过usbmuxd,链接手机,输入命令速度更快,不会像wifi那样卡顿;终端执行代码 。
我的文件时放在Desktop/iOS逆向/usbmuxd/目录下,所以执行如下代码:
python /Users/登录用户名/Desktop/iOS逆向/usbmuxd/tcprelay.py -t 22:10010
3、脱壳工具:dumpdecrypted
下载地址:https://github.com/stefanesser/dumpdecrypted
Xcode SDK版本与越狱手机 iOS SDK 版本要一致。否则会报错:
dyld:Symbol not found:___chkstk_darwin Referencedfrom:dumpdecrypted.dylib Expectedin:/usr/lib/libSystem.B.dylibindumpdecrypted.dylib
解决办法:我的手机系统为iOS12.4.8,对应下载一个老版本的Xcode10 将其放在桌面,执行:
sudo xcode-select-s/Users/当前登录用户名/Desktop/Xcode10.app/Contents/Developer
执行代码后即可切换至和iOS SDK相匹配的Xcode。
然后查看证书:
securityfind-identity-v-p codesigning,codesign --force --verify --verbose --sign "iPhone Developer: XXX XXX (XXXXXXXXXX)" dumpdecrypted.dylib
再执行重签名代码,生成的dumpdecrypted.dylib 导入到手机/var/root/目录下,
赋予权限:
其所有者:读取写入执行,
组:读取写入,
其他组:读取写入,
所有者:root,
组:mobile。
此时,dumpdecrypted工具算是真正安装完成。
使用方法:
1、先打开要解密的app,处于运行状态。
2、ps -A查看app所在路径。
3、DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app所在路径。
此时,会生成app名称.decrypted文件 decrypted文件后缀没用,删除即可,不删也无所谓。到这里,脱壳成功。可以用machoview进行查看,用hopper进行分析