整理这些内容只是为了自己方便查阅笔记,顺便分享给大家。
案例:以前学的知识都忘得七七八八了。所以好记性不如烂笔头!
Iphone工具准备
1、一台已经越狱好的Iphone(可以百度一下:爱思助手、PP助手等)。
越狱好了会有个名叫Cydia的应用程序。点开它搜索以下软件进行安装。
Cycript
Cycript:可以让开发者在命令行下和应用交互,在运行时查看和修改应用。
iFile
iFile:可以查看系统所有文件,方便开发定位
OpenSSH
OpenSSH:可以让你的电脑远程登录你的手机(SSH原始密码是:alpine,也是苹果root用户的原始密码)。连接成功,记得第一时间修改root用户密码,防止别人连上你的手机进行YY就不好了。执行下面命令修改密码。
passwd
这里需要注意,如果你是通过yalu102(IOS10.0-10.3)进行越狱的,就不用安装了。因为yalu102自带有SSH的了。
如果电脑通过SSH命令连接不上手机,大概是报以下的错
ssh: connect to host 192.168.1.116 port 22: Connection refused
打开 Cydia 安装手机终端。
MTERMINAL
MTERMINAL:可以让手机像电脑端一样 可以运行命令。安装完毕后。
首先提升权限,执行下面的命令
su
执行su命令之后,输入root密码(如果你没有修改过密码,原始密码是:alpine),进入root权限,执行下面的命令
ps aux|grep dropbear
注意:如果你没有看到dropbear进程或看到以下错误。
ssh: connect to host 192.168.1.116 port 22: Host is down
执行以下命令就可以了。
/usr/local/bin/dropbear -F -R -p 22
注意:如果你看到进程是下面这样的
/usr/local/bin/dropbear -F -R -p 127.0.0.1:22
这个时候iFile的功能就体现出来了。打开iFile,然后修改/private/var/containers/Bundle/Application/D9185B6D-EA9E-4678-B59C-BF43DEFE67BF/yalu102.app/dropbear.plist文件,将里面的127.0.0.1:22改成22保存。重启手机,再次越狱就可以了。
注意上面路径D9185B6D-EA9E-4678-B59C-BF43DEFE67BF是系统随机生成的,每个人的手机都不一样的。/private/var/containers/Bundle/Application/这个目录下,是存放了手机上所有APP的地方,只能笨一些,一个一个的点开,看看那个是yalu102.app就可以了。下面放几张图片,自己参考一下。
SCP命令无法使用。yalu102自带的SSH无法用WINSCP传输文件,因为缺少了scp。
那要怎么样方便拷贝文件呢?别急,下面会介绍(iFunBox)等工具。
Mac准备工具
class-dump
class-dump:顾明思议,就是用来dump目标对象的class信息工具。它利用Objective-C语言的runtime特性,将存储在Mach-O文件中的头文件信息提取出来,并生成对应的.h文件
下载地址:
class-dump下载地址
安装教程,我这里不多说了或自己百度、谷歌(class-dump安装),直接给传送门:
class-dump 安装教程
Thoes
Thoes是一个越狱开发工具包,由IOS越狱界知名人士Dustin Howett开发并分享到GitHub上。Theos与其他越狱开发工具相比,最大的特点就是简单:下载安装简单、Logos语言简单、编译发布简单,可以让使用者把精力都放在开发工作上去。
安装和下载教程看传送门:
Thoes安装和下载教程
iOSOpenDev:是整合在 Xcode里的越狱开发工具, 熟悉Xcode 的朋友可能会对它更感兴趣。但逆向工程接触底层知识较多,很多东西无法自动化,因此推荐使用整合度并不算高的 Theos,当你手动完成一个又一个练习时,对逆向工程的理解一定会更深。
iOSOpenDev下载地址
未完待续。。。
主要参考资料是:《ios应用逆向工程(第二版)》
最后附加相关的连接:
逆向工程主流论坛
解决IOS10.0-10.3 SSH问题