<h3>1.前言</h3>
上傳到appStore的ipa蘋果會(huì)自動(dòng)加一層防護(hù)殼翼悴,如果想要反編譯從appStore下載的ipa包缚够,必須要先要進(jìn)行一次脫殼操作。直接使用Xcode打出的企業(yè)包可以直接進(jìn)行反編譯抄瓦。
<h3>2.工具</h3>
1.有一部已經(jīng)越獄的手機(jī)
2.dumpdecrypted
<h3>3.步驟總結(jié)</h3>
0.連接你已經(jīng)越獄的手機(jī)
1.設(shè)備中打開需要砸殼的APP
2.SSH鏈接到手機(jī)潮瓶,找到ipa包的位置并記錄下來
3.Cycript附加到進(jìn)行,找到App的Documents文件夾位置并記錄下來
4.拷貝dumpdecrypted.dylib 到App的Documents 的目錄钙姊。
5.執(zhí)行砸殼后,并拷貝出砸殼后的文件埂伦,然后完成煞额。
<h5>0.連接你已經(jīng)越獄的手機(jī)</h5>
一、在WiFi的情況下
yalu2 beta 8 此次越獄工具默認(rèn)安裝了 SSH沾谜,所以越獄后就要去更改 root 密碼膊毁,更改方法打開 Cydia 首頁就有,切記不需要再安裝 openssh 插件了基跑。
越獄開發(fā)者作者為了增強(qiáng)越獄后的 ssh 安全防護(hù)性婚温,采用了 Dropbear 取代 Openssh,這會(huì)導(dǎo)致我們無法直接通過 ssh 連上 iOS10 設(shè)備媳否,需要手動(dòng)修改調(diào)整 dropbear.plist栅螟。
通過 filza 或者 ifile,或者在電腦上用 iTools 等工具篱竭,找到 yalu102 的程序目錄力图,路徑在 /private/var/containers/Bundle/Application/
下,找到對(duì)應(yīng)的沙盒目錄掺逼,然后到 yalu102.app 目錄中修改 dropbear.plist吃媒。
其中 ProgramArguments 項(xiàng)展開,把 Item 4 中原來的內(nèi)容 127.0.0.1:22直接改為22吕喘,保存然后重啟設(shè)備即可通過 ssh 連上 iPhone赘那。
重啟設(shè)備后終端連接手機(jī),保證 iPhone 和 Mac 在同個(gè)網(wǎng)絡(luò)下氯质,直接 ssh 連接 iPhone 所在的 IP募舟,默認(rèn)密碼是alpine
,第一次連接會(huì)有個(gè)警告病梢,敲 yes 即可胃珍。
Bingos-MacBook-Pro:~ bingo$ ssh root@192.168.1.22
ssh: connect to host 192.168.1.22 port 22: Connection refused
Bingos-MacBook-Pro:~ bingo$ ssh root@192.168.1.22
The authenticity of host '192.168.1.22 (192.168.1.22)' can't be established.
ECDSA key fingerprint is SHA256:pPdllw8r6fWz1InP8OpZbmyqieH1OarSdkjcQ98jvXI.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.22' (ECDSA) to the list of known hosts.
root@192.168.1.22's password:
Dankal-Device-5s:~ root#
這樣就連上 iPhone 設(shè)備了梁肿,接下來就可以終端命令行玩轉(zhuǎn) Unix 系統(tǒng)了。
二觅彰、通過USB
首先吩蔑,同樣手機(jī)要越獄,越獄胡要安裝openssh工具填抬。
第二烛芬,通過USB訪問,有沒有WiFi無所謂了飒责,但是你得在pc安裝usbmuxd服務(wù)赘娄,沒有的大家可以去http://cgit.sukimashita.com/usbmuxd.git/ 下載1.0.8版本。解壓進(jìn)入 Python-client目錄后宏蛉,執(zhí)行命令:python tcprelay.py –t 22:2222
,這樣就開通了一個(gè)從本機(jī)2222端口通往目標(biāo)主機(jī)22號(hào)端口的通道遣臼,執(zhí)行完后會(huì)出現(xiàn)Forwarding local port 2222 to remote port 22
第三, 另起終端拾并,執(zhí)行命令ssh root@localhost –p 2222
,然后提示輸入密碼揍堰,這是手機(jī)的密碼,默認(rèn)為alpine嗅义。
最后屏歹,此時(shí),同樣可以達(dá)到ssh訪問手機(jī)的效果之碗,而且比WiFi更快更穩(wěn)定
<h5>1.設(shè)備中打開需要砸殼的APP</h5>
通過ssh root@192.168.8.132
登錄到越獄手機(jī)之后蝙眶,在電腦終端執(zhí)行 ps -e
查看所有正在運(yùn)行的進(jìn)程
通過上面的截圖,可以看見我們要脫殼的app的進(jìn)程號(hào)是885
然后執(zhí)行
cycript -p 885(附加進(jìn)程)
當(dāng)你執(zhí)行這個(gè)指令褪那,一定要保證你的app是處于打開狀態(tài)的幽纷。不能是處于后臺(tái)。要想使用cycript需要在越獄手機(jī)上使用Cydia搜索cycript安裝才可以
然后通過執(zhí)行[[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
查看Doumnets的位置武通。
<h5>2.拷貝dumpdecrypted.dylib 到App的Documents的目錄:</h5>
重新打開一個(gè)終端執(zhí)行
scp ~/dumpdecrypted.dylib root@192.168.8.179:/var/mobile/Containers/Data/Application/221A0662-311C-4659-9BE5-5F952BDF5D30/Documents/
當(dāng)我們直接執(zhí)行這個(gè)指令的時(shí)候會(huì)報(bào)錯(cuò):
這個(gè)問題在Cydia上安裝OpenSSH就可以了霹崎,注意安裝了不要重啟,重啟之后就無法通過WIFI進(jìn)行SSH連接了冶忱。
<h5>3.執(zhí)行砸殼</h5>
進(jìn)入到 Documents 目錄下尾菇,然后進(jìn)行砸殼:
需要用到的命令:
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/5F606BDF-DAFF-4F02-B34E-BF1FDB5FF432/yidian-x.app/yidian-x
執(zhí)行上面的指令時(shí)會(huì)報(bào)一下錯(cuò)誤
解決方法:
## 列出可簽名證書
security find-identity -v -p codesigning
## 為dumpecrypted.dylib簽名
codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)" dumpdecrypted.dylib
用簽過名的dumpdecrypted.dylib,再次砸殼即可。
查看當(dāng)前文件夾就生成了一個(gè).decrypted的文件,這個(gè)問價(jià)就是砸殼之后生成的文件
另外開啟一個(gè)終端囚枪,使用
scp root@192.168.8.179:/var/mobile/Containers/Data/Application/221A0662-311C-4659-9BE5-5F952BDF5D30/Documents/yidian-x.decrypted ~/Desktop/
將生成的文件拷貝到電腦桌面
可以安裝一個(gè)Hopper(https://www.hopperapp.com/download.html) ,然后將砸殼后的文件派诬,去掉后綴名,拖進(jìn)Hopper里面就可以看見反編譯的偽代碼了