一 糧草先行
1.首先要有一個越獄的機器柴淘,如果沒有迫淹,下面的事情就可以忽略了
2.Reveal秘通,
不必多說,可以查看真機任意APP的UI架構(gòu)敛熬,可以用于分析肺稀,解析他人APP。(如果你是一個越獄機器应民,在cydia里搜索话原,Reveal Loader(包括下面要用到的OpenSSH和Cycript))
,然后在設(shè)置-Reveal里诲锹,可以設(shè)置要查看哪些app的架構(gòu)
3.OpenSSH繁仁,
可以通過終端連接到手機,確保手機和電腦在同一個網(wǎng)段归园,密碼默認為 alpine
4.Cycript,
是saurik退出的腳本語言功能很強大,是反編譯開發(fā)中不可或缺的工具.
5.yololib
dylib injector for mach-o binaries
github 地址 https://github.com/KJCracks/yololib
6.dumpdecrypted
砸殼工具,在app store 下載的應(yīng)用,都是被加密過的,而class-dump無法應(yīng)用于被加密的app,所以就需要用dumpdecrypted進行砸殼,
https://github.com/stefanesser/dumpdecrypted
確保我們從Github上下載了最新的dumpdecrypted源碼黄虱,進入dumpdecrypted源碼的目錄,編譯dumpdecrypted.dylib庸诱,輸入<code>make</code>命令,就能在目錄下生成dumpdecrypted.dylib文件.
拷貝dumpdecrypted.dylib到iPhone上捻浦,這里我們用到scp命令.或者通過ifunBox拷貝到要砸殼的應(yīng)用目錄下,
<code>DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo</code>
1.ssh到手機
2.輸入ps -e 可以查看到當前進程的應(yīng)用.
3.可以通過ifunBox講先前生成的dumpdecrypted.dylib拷貝到.document目錄下,
,
4.在命令行,定位到當前dumpdecrypted.dylib的所在位置.
通過ls -l可以顯示當前路徑下的文件.
5.通過
<code>DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/8104ABB2-61BB-424E-B175-32AB9E4A05DE/NewsBoard.app/NewsBoard</code>命令,可以進行砸殼,通過ifunbox可以看見在當前目錄下生成了一個
后綴為.decrypted的文件.
6.將該文件拷貝到電腦,目前砸殼就完成了.
7.class-dump
class-dump是一個可以導入其他應(yīng)用的工具,算是逆向工程中一個入門級的工具偶翅。下載地址:http://stevenygard.com/projects/class-dump選擇dmg文件下載后默勾,將dmg文件中的class-dump復制到/usr/bin目錄,并在Terminal中執(zhí)行"sudo chmod 777 /usr/bin/class-dump" 命令賦予其執(zhí)行權(quán)限聚谁。
對上一步生成的文件進行砸殼,
如果失敗,就會只生成下面一個文件
后來查詢知道iPhone5的架構(gòu)是armv7所以,在解析頭文件的命令中要加入<code>--arch armv7</code>
然后在當前的目錄下,就會解析到該app的頭文件