硬件设备:
iPhone 越狱手机 + MacPro
盘古越狱或者pp守护,等等越狱工具,熟悉cydia 工具,openssh 安装,以及命令。
软件技术:
xcode + AloneMonkey
https://github.com/AloneMonkey/MonkeyDev
创建逆向工程。
砸壳 工具 Clutch-2.0.4
1.了解 Clutch-2.0.4-Debug,class-dump
class-dump,是可以把Objective-C运行时的声明的信息导出来的工具。其实就是可以导出.h文件。用class-dump可以把未经加密的app的头文件导出来。
使用class-dump导出头文件的命令格式:class-dump -H 需要导出的框架路径 -o 导出的头文件存放路径
Clutch-2.0.4-Debug下载地址:https://github.com/KJCracks/Clutch/releases
2.查看iphone、mac本地ip
mac:192.168.31.210
iphone:192.16.31.240 alpine 为默认密码
3, pp助手,将Clutch-2.0.4 拖入/usr/bin/ 目录,
或者用终端命令scp Clutch-2.0.4-Debug root@192.16.31.240:/usr/bin/clutch
4.接下来就可以查看iphone本地app
ssh root@172.16.31.240
clutch -i
找到安装应用列表,以及对应Bundle identifier
5, clutch 命令实现砸壳,以及导出 ipa.
* chmod a+x Clutch 赋予权限
* Clutch-2.0.4 -b com.tencent.xin 砸壳
* Clutch-2.0.4 -d com.tencent.xin 导出ipa
class-dump 导出.h文件
6, //说明文章http://www.jianshu.com/p/eeebb43a68b7
class-dump下载路径:http://stevenygard.com/projects/class-dump/
1.mv ~/Desktop/class-dump ~/bin
2.sudo chmod 777 ~/bin/class-dump
3.chmod +x ~/bin/class-dump
4.vi ~/.bash_profile 添加 export PATH=$HOME/bin/:$PATH
5.source ~/.bash_profile
6.class-dump
7, 导出.h 文件列表, 进行静态分析。
class-dump -H /Users/renxiaoxu/Payload/xxMobileApp.app armv7 -o /Users/renxiaoxu/123
动态分析
【链接】一步一步用debugserver+lldb代替gdb进行动态调试
http://iosre.com/t/debugserver-lldb-gdb/65