美文网首页逆向工程iOS开发
ipa砸壳解析出头文件

ipa砸壳解析出头文件

作者: 天天想念 | 来源:发表于2016-09-30 15:03 被阅读997次
说明
  • 在越狱的iOS设备上,解析UCWeb应用的头文件

直接将从苹果商店上下载的ipa导出头文件

class-dump -H UCWEB.app -o UCWEB

由于该ipa文件加了壳,不能解析出头文件。

砸壳

使用dumpdecrypted工具
下载地址:https://codeload.github.com/stefanesser/dumpdecrypted/zip/master
下载后解压,然后cd到该目录下,执行make命令进行编译

`xcrun --sdk iphoneos --find gcc` -Os  -Wimplicit -isysroot `xcrun --sdk iphoneos --show-sdk-path` -F`xcrun --sdk iphoneos --show-sdk-path`/System/Library/Frameworks -F`xcrun --sdk iphoneos --show-sdk-path`/System/Library/PrivateFrameworks -arch armv7 -arch armv7s -arch arm64 -c -o dumpdecrypted.o dumpdecrypted.c 
`xcrun --sdk iphoneos --find gcc` -Os  -Wimplicit -isysroot `xcrun --sdk iphoneos --show-sdk-path` -F`xcrun --sdk iphoneos --show-sdk-path`/System/Library/Frameworks -F`xcrun --sdk iphoneos --show-sdk-path`/System/Library/PrivateFrameworks -arch armv7 -arch armv7s -arch arm64 -dynamiclib -o dumpdecrypted.dylib dumpdecrypted.o

显示如上内容,编译成功。
make命令执行完毕后,会在当前目录下生成一个dumpdecrypted.dylib文件,这就是我们等下砸壳所要用到的榔头。此文件生成一次即可,以后可以重复使用,下次砸壳时无须再重新编译。

上传文件

ssh连接到手机(我的手机ip地址是192.168.1.181)

ssh root@192.168.1.181

执行命令,找到所有进程

ps -e | grep var 

查找到uc的路径
/var/mobile/Containers/Bundle/Application/78241EAF-781C-475C-BA53-84EF7C4FE23D/UCWEB.app/UCWEB

进入/var/mobile/Containers/Bundle/Application/78241EAF-781C-475C-BA53-84EF7C4FE23D/UCWEB.app路径下
利用cycript工具勾住UCWEN应用

cycript -p UCWEB

执行代码

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

获取当前应有的Document目录,然后进入到当前Document目录下。
将我们刚刚编译好砸壳工具dumpdecrypted.dylib上传到该文件夹下。

scp dumpdecrypted.dylib root@192.168.1.181:/var/mobile/Containers/Data/Application/72D29CE0-C288-4BEB-B319-41595DA3F64A/Documents/dumpdecrypted.dylib

提示输入密码,输入手机root密码,然后提示上传进度。

dumpdecrypted.dylib                                                               100%  193KB 192.9KB/s   00:00 
开始砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/78241EAF-781C-475C-BA53-84EF7C4FE23D/UCWEB.app/UCWEB 
mach-o decryption dumper

会生成app砸壳后的文件xx.decrypted. 这里就是 UCWEB.decrypted

文件导出到电脑

root# scp UCWEB.decrypted root@192.168.1.105:/private/tmp          
Password:
UCWEB.decrypted                                                               100%  193KB 192.9KB/s   00:00    
导出头文件

使用class-dump工具导出头文件

class-dump -H UCWEB.decrypted  -o output/

最好放一张解析成功的图片,可以看到右6502个文件(包含第三方sdk的类)。分析应用的头文件基本可以了解应用如何搭建。


相关文章

  • ipa砸壳解析出头文件

    说明 在越狱的iOS设备上,解析UCWeb应用的头文件 直接将从苹果商店上下载的ipa导出头文件 由于该ipa文件...

  • iOS ipa重签名流程

    1.拿到砸过壳的ipa文件,如何砸壳自行度娘 2.归档ipa文件 3.删除插件,重签名framework文件 4....

  • MachO 文件解析

    如何查看MachO文件 下载ipa文件(砸壳之后的)->解压缩->找到ipa同名的文件->显示包内容 通过Mach...

  • iOS 逆向工程--懒人的砸壳方法

    iOS 砸壳教程(iOS 9.0) 砸壳后可以对APP进行反编译, 可以看到ipa内头文件, 具体请查看我之前写的...

  • 越狱调试

    从内存中dump出IPA包砸壳工具:Clutch砸壳工具:dumpdecrypted砸壳工具:frida-iOS-...

  • IPhone一起玩越狱 -(十)- 使用dumpdecrypte

    引言 上篇九讲到了静态砸壳的过程,砸壳安装到手机上面的文件直接copy出来,大家都知道appstore下载的ipa...

  • LLDB解密(砸壳)

    前言 前段时间学习过利用工具来对加密的应用ipa包砸壳,dumpdecrypted砸壳,Clutch砸壳,frid...

  • [iOS]重签名最有效方法:Sigh

    前提准备 描述文件证书ipa(如果不是自己的包,需要先砸壳逆向) 签名步骤 安装Homebrew/usr/bin/...

  • 砸壳 kill 9

    ios ipa 砸壳 su mobile 一下就ok

  • Xcode使用monkeyDev报错

    新建一个monkeyDev项目,倒入砸壳后到ipa文件后,配置相关证书后,运行项目,报错 Showing Rece...

网友评论

    本文标题:ipa砸壳解析出头文件

    本文链接:https://www.haomeiwen.com/subject/qnalyttx.html