一、前提介紹
二、總結步驟
需要用到的命令:
1, ssh [email protected] (ip位址為裝置的ip位址)
2, ps -e (檢視程序)
3, cycript -p (附加程序)
4, [[nsfilemanager defaultmanager] urlsfordirectory:nsdocumentdirectory
indomains:nsuserdomainmask][0]
演示:
需要用到的命令:
第三步:執行砸殼:
進入到 documents 目錄下,然後進行砸殼:
需要用到的命令:
dyld_insert_libraries=dumpdecrypted.dylib /var/mobile/containers/bundle/演示:
然後就會生成.decrypted的檔案,這個就是砸殼後的檔案。我們接下來就可以對他做操作了,比如匯出標頭檔案。
第四步:測試dump出頭檔案
演示:
dump如果沒有出現東西,可以確定下當前的處理器,加相應引數
如: --arch armv7
>./class-dump --arch armv7 /users/zhangdasen/downloads/theos-script-master/togetherinvest.decrypted -h -o /users/zhangdasen/downloads/theos-script-master/kk
>
其他型號使用相對應的 4(armv7),4s(armv7),5(armv7),5s(arm64),6(arm64),6s(arm64)
iOS逆向筆記
學習逆向過程中的一些總結 資料彙總 檢視包含哪些架構 armv7 32位真機架構 arm64 64位真機架構 resign自動給所有需要重簽名的plugin重簽名 上傳fir可以檢視是否重簽名成功 resign ipa wangyi.ipa signing identity iphone distr...
iOS逆向與安全
適用人群 ios開發者 越獄愛好者 安全研究人員 課程概述 看到某個應用的炫酷功能,想要借鑑學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?誠邀 ios應用逆向工程 作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習...
iOS逆向工具 Theos
a.指定xcode 根據自己xcode路徑來 複製 export theos opt theos sudo git clone git theos 複製 d.配置cydiasubstrate 注意 新版本theos請直接跳過 執行theos自動化配置指令碼 直接使用ifunbox提取cydiasub...