查看APP UI使用Reveal,但是想看一些代码的头文件,则需要使用class-dump。之前看一些APP的头文件偷懒都是直接在某助手上直接下载的砸壳成功的文件,今天有时间,手动试一下砸壳,参考文章:
iOS安全—dumpdecrypted APP砸壳
说明
设备:iPhone5c 9.0.2 已越狱
Cycript:0.9.594
微信:6.5.12
dumpdecrypted地址
步骤
要砸壳,首先要找到APP,然后通过dumpdecrypted生成的动态库,进行注入,然后自动砸壳,之后拷贝出砸壳后的文件就好了。
首先,找到微信,需要借助Cycript
,这是什么玩意呢?官网有说
Cycript allows developers to explore and modify running applications on
either iOS or Mac OS X using a hybrid of Objective-C++ and JavaScript syntax
through an interactive console that features syntax highlighting and tab
completion.(It also runs standalone on Android and Linux and provides access
to Java, but without injection.)
通过这个东西的几个命令可以方便的找到微信的pid。详细语法可以以后看,今天先砸了微信再说。
在Cydia
中搜索Cycript
,进行安装,之后ssh到设备,输入cycript
,terminal输出cy#
,表示安装成功,进行一个测试,在SpringBoard
中弹出一个AlertView,成功。然后查看微信的pid,是7351
。
查看NSDocumentDirectory
的A路径
备用。
下载dumpdecrypted
,使用make
进行编译,生成dumpdecrypted.dylib
,使用scp 本地路径 root@设备ip:A路径
,将库文件拷贝到iPhone中。ls
查看文件夹下面又这个文件,拷贝成功。
然后砸壳,在动态库目录下执行命令
ls
查看,多了一个文件WeChat.decrypted
,将这个文件拷贝到Mac上
然后使用class-dump查看头文件
也可以把砸壳文件直接丢到Hopper
搜索查看感兴趣的API。
砸壳完成。