砸壳工具dumpdecrypted使用(动态砸壳)

Dumped文件下载到Mac中下载dumpdecrypted:
https://github.com/stefanesser/dumpdecrypted
下载后进入文件执行make获得dumpdecrypted.dylib文件(动态库)
1、上传文件到越狱手机

scp dumpdecrypted.dylib [email protected]:/var/root/

2、在越狱手机上找到应用路径

ps -A

/var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat

3、执行命令砸壳

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat

以上动态库未被签名会报错,因此需要对动态库签名:

ldid -S dumpdecrypted.dylib

签名后再执行以上命令,将获取到WeChat.decrypted可执行文件,与WeChat.app/WeChat 文件相同,如图:
在这里插入图片描述
4、将文件下载到Mac桌面命名为WeChat

scp -r [email protected]:/var/root/WeChat.decrypted WeChat

执行命令测试文件是否加密

otool -l WeChat|grep cry

在这里插入图片描述
5、逆向出微信头文件

class-dump -H WeChat -o apph

执行完成可看到apph中存放着微信应用对应的头文件。

###《三、砸壳工具Clutch使用(动态砸壳)》
###《五、砸壳工具frida-ios-dump使用(动态砸壳)》

猜你喜欢

转载自blog.csdn.net/yahibo/article/details/93749436