首页 > App

iOS逆向之砸壳

2023-12-15 浏览: 59

准备工具:

dumpdecrypted

OpenSSH

砸壳步骤:

1 获取dumpdecrypted.dylib,具体步骤如下:

下载 dumpdecrypted

打开终端,cd 到dumpdecrypted目录下, $ make,生成dumpdecrypted.dylib文件

2 找到要砸壳APP的沙盒路径,以微信为例,将上一步生成的dumpdecrypted.dylib拷贝到沙盒中的Documents目录下,具体步骤如下:

手机端安装OpenSSH:打开Cydia,点击软件源->编辑->添加->http://apt.so/uu4519/;点击搜索->OpenSSH,找到威峰源的,安装(搜索的时候,发现有的OpenSSH安装不了,经查找,发现威锋源的可以用)

确保手机和Mac在同一局域网,打开终端,执行命令$ ssh root@192.168.0.194(手机IP)

输入密码,默认密码alpine,建议登录root后,最好修改密码,因为Ikee等病毒有可能通过ssh以root用户登录iOS,拿到最高权限,所有数据包括短信、电话、AppleID账号密码等敏感信息都有可能被泄漏。iOS上的用户有2个:root和mobile,可以用命令passwd root和passwd mobile分别修改两者的密码:

连接成功后,当前终端用户会显示iPhone:~root,接着执行命令:$ ps -e,会列举出当前活跃的进程,从中找到WeChat

执行命令cycript -p WeChat

这里可以写OC代码,再输入:[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]找到沙盒路径。

将dumpdecrypted.dylib拷贝到Documents, 新建一个终端窗口,执行命令:$ scp dumpdecrypted.dylib路径 root@设备IP:Documents路径.

回到iPhone终端窗口,按住Control+D,退出cycript,cd到沙盒,可以看到dumpdecrypted.dylib文件已经拷贝进来:

3 开始砸壳

执行命令:DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib路径 可执行文件路径。

标签: iOS逆向之砸壳