温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

ios逆向之:dump应用的头文件

发布时间:2020-07-17 04:54:15 阅读:828 作者:大金DDOS 栏目:移动开发
开发者测试专用服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

平常我们用class-dump导AppStore中下载的应用的头文件时,就dump出了个CDStructures.h文件,还什么内容都没有。

这就属于常识问题了-_-

ios逆向之:dump应用的头文件

就像这样,所以呢,我们还需要先拿个榔头给它砸一下壳

这里借用了某行的APP,无恶意行为

先看看工具准备吧,什么 dump、decrypted、Xcode、crcyript 啦 网上都是有资源滴

dumpdecrypted  github地址  https://github.com/stefanesser/dumpdecrypted

ios逆向工具集(后面提到)

class-dump官网  http://stevenygard.com/projects/class-dump

好了,先从App Store中下载需dump的应用,关掉所有后台进程,运行它,看看ipad的应用进程

ipad:~ root# ps -e | grep Application

ios逆向之:dump应用的头文件

没错啦,进程路径已经找到了,我们瞧瞧它的沙盒路径,上cycript去定位app的沙盒路径 (ps: Ctr+D退出cycript)

ipad:~ root# cycript -p CCBMobileBank

cy#[[NSFileManagerdefaultManager]URLsForDirectory:NSDocumentDirectoryinDomains:NSUserDomainMask][0]

#"file:///var/mobile/Containers/Data/Application/D297B5AF-E508-4697-B69F-59A88FFE1A54/Documents/"

cy#

ios逆向之:dump应用的头文件

scp 传砸壳的榔头

scp+[dumpdecrypted.dylib 文件路径]+root@[设备IP]+目标APP沙盒路径

现在就可以开始砸壳了,为避免 killer 9,使用moblie用户ssh设备,cd到app的沙盒目录,开始砸壳

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib + 目标APP进程路径

ios逆向之:dump应用的头文件

ls -l 一下,多了个 .decrypted文件

ios逆向之:dump应用的头文件

就导出这个文件,dump它,有时候需要指定 --arch armv7 参数,不然只能导出CDStructures.h这个文件啦

xiaoyue:CCBdumpfile 0o0$ class-dump -S -s -H CCBMobileBank ./

xiaoyue:CCBdumpfile 0o0$ rm CCBMobileBank.decrypted

xiaoyue:CCBdumpfile 0o0$

ios逆向之:dump应用的头文件

ios逆向之:dump应用的头文件

这样,头文件就出来了

ios逆向之:dump应用的头文件

ios逆向之:dump应用的头文件

另外,dumpdecrypted 从仓库下下来,别忘记编译一下,可以先cat下 Makefile 文件,

没什么要修改的参数,就直接编译  DDOS  www.33ddos.com  DDOS***  ddos  ddos***

ios逆向之:dump应用的头文件

亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI

开发者交流群×