准备工具:
dumpdecrypted
OpenSSH
砸壳步骤:
1 获取dumpdecrypted.dylib,具体步骤如下:
下载 dumpdecrypted
打开终端,cd 到dumpdecrypted目录下, $ make,生成dumpdecrypted.dylib文件
2 找到要砸壳APP的沙盒路径,以微信为例,将上一步生成的dumpdecrypted.dylib拷贝到沙盒中的Documents目录下,具体步骤如下:
手机端安装OpenSSH:打开Cydia,点击软件源->编辑->添加->http://apt.so/uu4519/;点击搜索->OpenSSH,找到威峰源的,安装(搜索的时候,发现有的OpenSSH安装不了,经查找,发现威锋源的可以用)
确保手机和Mac在同一局域网,打开终端,执行命令$ ssh root@192.168.0.194(手机IP)
输入密码,默认密码alpine,建议登录root后,最好修改密码,因为Ikee等病毒有可能通过ssh以root用户登录iOS,拿到最高权限,所有数据包括短信、电话、AppleID账号密码等敏感信息都有可能被泄漏。iOS上的用户有2个:root和mobile,可以用命令passwd root和passwd mobile分别修改两者的密码:
连接成功后,当前终端用户会显示iPhone:~root,接着执行命令:$ ps -e,会列举出当前活跃的进程,从中找到WeChat
执行命令cycript -p WeChat
这里可以写OC代码,再输入:[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]找到沙盒路径。
将dumpdecrypted.dylib拷贝到Documents, 新建一个终端窗口,执行命令:$ scp dumpdecrypted.dylib路径 root@设备IP:Documents路径.
回到iPhone终端窗口,按住Control+D,退出cycript,cd到沙盒,可以看到dumpdecrypted.dylib文件已经拷贝进来:
3 开始砸壳
执行命令:DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib路径 可执行文件路径。