新聞中心
平常我們用class-dump導(dǎo)AppStore中下載的應(yīng)用的頭文件時(shí),就dump出了個(gè)CDStructures.h文件,還什么內(nèi)容都沒有。
為湯陰等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及湯陰網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)、湯陰網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
這就屬于常識(shí)問題了-_-
就像這樣,所以呢,我們還需要先拿個(gè)榔頭給它砸一下殼
這里借用了某行的APP,無惡意行為
先看看工具準(zhǔn)備吧,什么 dump、decrypted、Xcode、crcyript 啦 網(wǎng)上都是有資源滴
dumpdecrypted github地址 https://github.com/stefanesser/dumpdecrypted
ios逆向工具集(后面提到)
class-dump官網(wǎng) http://stevenygard.com/projects/class-dump
好了,先從App Store中下載需dump的應(yīng)用,關(guān)掉所有后臺(tái)進(jìn)程,運(yùn)行它,看看ipad的應(yīng)用進(jìn)程
ipad:~ root# ps -e | grep Application
沒錯(cuò)啦,進(jìn)程路徑已經(jīng)找到了,我們瞧瞧它的沙盒路徑,上cycript去定位app的沙盒路徑 (ps: Ctr+D退出cycript)
ipad:~ root# cycript -p CCBMobileBank
cy#[[NSFileManagerdefaultManager]URLsForDirectory:NSDocumentDirectoryinDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/D297B5AF-E508-4697-B69F-59A88FFE1A54/Documents/"
cy#
scp 傳砸殼的榔頭
scp+[dumpdecrypted.dylib 文件路徑]+root@[設(shè)備IP]+目標(biāo)APP沙盒路徑
現(xiàn)在就可以開始砸殼了,為避免 killer 9,使用moblie用戶ssh設(shè)備,cd到app的沙盒目錄,開始砸殼
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib + 目標(biāo)APP進(jìn)程路徑
ls -l 一下,多了個(gè) .decrypted文件
就導(dǎo)出這個(gè)文件,dump它,有時(shí)候需要指定 --arch armv7 參數(shù),不然只能導(dǎo)出CDStructures.h這個(gè)文件啦
xiaoyue:CCBdumpfile 0o0$ class-dump -S -s -H CCBMobileBank ./
xiaoyue:CCBdumpfile 0o0$ rm CCBMobileBank.decrypted
xiaoyue:CCBdumpfile 0o0$
這樣,頭文件就出來了
另外,dumpdecrypted 從倉(cāng)庫(kù)下下來,別忘記編譯一下,可以先cat下 Makefile 文件,
沒什么要修改的參數(shù),就直接編譯 DDOS www.33ddos.com DDOS*** ddos ddos***
網(wǎng)站名稱:ios逆向之:dump應(yīng)用的頭文件
標(biāo)題路徑:http://fisionsoft.com.cn/article/goigig.html