ios逆向之:dump应用的头文件-创新互联
平常我们用class-dump导AppStore中下载的应用的头文件时,就dump出了个CDStructures.h文件,还什么内容都没有。
成都创新互联公司2013年开创至今,先为大兴安岭等服务建站,大兴安岭等地企业,进行企业商务咨询服务。为大兴安岭企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。这就属于常识问题了-_-
就像这样,所以呢,我们还需要先拿个榔头给它砸一下壳
这里借用了某行的APP,无恶意行为
先看看工具准备吧,什么 dump、decrypted、Xcode、crcyript 啦 网上都是有资源滴
dumpdecrypted github地址 https://github.com/stefanesser/dumpdecrypted
ios逆向工具集(后面提到)
class-dump官网 http://stevenygard.com/projects/class-dump
好了,先从App Store中下载需dump的应用,关掉所有后台进程,运行它,看看ipad的应用进程
ipad:~ root# ps -e | grep Application
没错啦,进程路径已经找到了,我们瞧瞧它的沙盒路径,上cycript去定位app的沙盒路径 (ps: Ctr+D退出cycript)
ipad:~ root# cycript -p CCBMobileBank
cy#[[NSFileManagerdefaultManager]URLsForDirectory:NSDocumentDirectoryinDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/D297B5AF-E508-4697-B69F-59A88FFE1A54/Documents/"
cy#
scp 传砸壳的榔头
scp+[dumpdecrypted.dylib 文件路径]+root@[设备IP]+目标APP沙盒路径
现在就可以开始砸壳了,为避免 killer 9,使用moblie用户ssh设备,cd到app的沙盒目录,开始砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib + 目标APP进程路径
ls -l 一下,多了个 .decrypted文件
就导出这个文件,dump它,有时候需要指定 --arch armv7 参数,不然只能导出CDStructures.h这个文件啦
xiaoyue:CCBdumpfile 0o0$ class-dump -S -s -H CCBMobileBank ./
xiaoyue:CCBdumpfile 0o0$ rm CCBMobileBank.decrypted
xiaoyue:CCBdumpfile 0o0$
这样,头文件就出来了
另外,dumpdecrypted 从仓库下下来,别忘记编译一下,可以先cat下 Makefile 文件,
没什么要修改的参数,就直接编译 DDOS www.33ddos.com DDOS*** ddos ddos***
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前题目:ios逆向之:dump应用的头文件-创新互联
本文网址:http://myzitong.com/article/cdjpcj.html