1.把a(bǔ)pp用iTools倒到電腦桌面,生成api的包,用歸檔實用工具打開
2.然后打開顯示包內(nèi)容吁峻,找到可執(zhí)行文件悍汛,用Go2shell打開捞魁,在終端輸入otool -l WeChat | grep crypt,查看文件加密還是不加密离咐,cryptid 1為加密谱俭,cryptid 0為不加密
3.在終端輸入:?lipo -info WeChat, ?結(jié)果Architectures in the fat file: WeChat are: armv7 arm64,armv7 arm64兩個架構(gòu)宵蛀,都為加密狀態(tài)
4.下載dumpdecrypted砸殼工具昆著,下載地址 https://github.com/stefanesser/dumpdecrypted, 下載后 打開終端 進(jìn)入該砸殼工具的路徑 開始編譯文件术陶,獲得圖1里的dumpdecrypted.dylib
make
5.ssh連接到手機(jī),打開你想砸殼的APP,在運行手機(jī)的終端 輸入?ps -e ?
得到
2138 ???????????0:19.53 /var/containers/Bundle/Application/6A0A9377-9C98-426B-9BED-08AE81DC2DF2/WeChat.app/WeChat
6.手機(jī)終端輸入cycript -p2138
7.然后輸入 [NSHomeDirectory() stringByAppendingString:@"/Documents"]
進(jìn)入后 可以執(zhí)行相應(yīng)的OC代碼 此處要獲取的是沙盒路徑
/var/mobile/Containers/Data/Application/69E1EFA7-86DD-4D55-8F59-6D83D6974A23/Documents
8.對電腦上的dumpecrypted.dylib文件凑懂,進(jìn)行簽名
在新開的終端輸入: security find-identity -v -p codesigning,選擇證書
然后在電腦dumpecrypted.dylib文件所在目錄,codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)”?dumpdecrypted.dylib瞳别,簽名以后
9.把dumpdecrypted.dylib拷貝到 第6步獲取到的沙盒路徑下
10.在終端輸入exit(0)
11. cd到Documents的文件夾下征候,執(zhí)行? DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib "可執(zhí)行文件的路徑(即之前獲取到的Bundle路徑)",即
2138 ???????????0:19.53 /var/containers/Bundle/Application/6A0A9377-9C98-426B-9BED-08AE81DC2DF2/WeChat.app/WeChat
12.12.終端輸入ls,會有WeChat.decrypted 這個文件祟敛,砸殼成功疤坝,拷貝到電腦,現(xiàn)在你就可以開始用class_dump 馆铁、Hopper Disassembler跑揉、IDA工具等來分析了,下圖是砸殼成功的顯示