aiQG's Blog

Happy hacking. Happy developing.

aiQG's GitHub ⛓Links P
Other CTF Swift Developing&Reversing

_ios逆向_"砸壳"

16 January 2020

by aiQG_

iOS逆向第一步: “砸壳”

由于App Store上下载下来的应用是套了层壳的(目测是压缩壳), 所以要dump一下

工具

macOS端
iOS端

// ⚠️: 用checkra1n越狱需要使用USB连接, 用lightning to type-C数据线会无法进入DFU模式

安装frida注意安装到python2还是python3, 对应frida-ios-dump的不同分支(3.x的分支是python3的)//python2官方都不支持了, 还是安装python3吧

克隆frida-ios-dump

git clone -b 3.x https://github.com/AloneMonkey/frida-ios-dump.git

//可以到dump.py里修改连接的参数 一般默认:

User = 'root'
Password = 'alpine'
Host = 'localhost'
Port = 2222

进入 frida-ios-dump 目录更新一下依赖

sudo pip3 install -r requirements.txt --upgrade

//遇到一个prompt-toolkit版本不符合的信息, 卸载重装一下就好了

iPhone连接上Mac

python3 dump.py -l 查看iPhone上安装的软件

启动端口代理

iproxy 2222 22

开始dump

python3 dump.py [Identifier | Name | PID]

dump下来的.ipa会保存在当前目录


抓了个包直接下载了原版的.ipa, 对比了一下dump之前和之后的.ipa差别

dump之前解压会出错

202 directories, 1662 files, 9,118,768 bytes

dump之后

200 directories, 1672 files, 257,141,079 bytes


// ⚠️: 对于.app里的插件(PlugIns文件夹里的东西)和.app(例如WeChat.app里还会有一个iWatch的app), 不能用这个方法dump下来, 因为这些应用并没有运行

// 如果想对这些应用”砸壳”, 首先应该在设备上运行它们, 然后lldb挂上去进行手动dump. 关于如何手动dump: kov4l3nko.github.io…

Developing&Reversing

return

email:nrxxmzlrovqw4z3fgeztcncaozuxaltroexgg33n

桂ICP备18011144号-1 (点击访问安全的工信部网站)