ios逆向之:dump应用的头文件

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ios逆向之:dump应用的头文件相关的知识,希望对你有一定的参考价值。

平常我们用class-dump导AppStore中下载的应用的头文件时,就dump出了个CDStructures.h文件,还什么内容都没有。


这就属于常识问题了-_-


技术分享图片


就像这样,所以呢,我们还需要先拿个榔头给它砸一下壳


这里借用了某行的APP,无恶意行为


先看看工具准备吧,什么 dump、decrypted、Xcode、crcyript 啦 网上都是有资源滴


dumpdecrypted  github地址  https://github.com/stefanesser/dumpdecrypted


ios逆向工具集(后面提到)


class-dump官网  http://stevenygard.com/projects/class-dump


好了,先从App Store中下载需dump的应用,关掉所有后台进程,运行它,看看ipad的应用进程


ipad:~ root# ps -e | grep Application


技术分享图片


没错啦,进程路径已经找到了,我们瞧瞧它的沙盒路径,上cycript去定位app的沙盒路径 (ps: Ctr+D退出cycript)


ipad:~ root# cycript -p CCBMobileBank


cy#[[NSFileManagerdefaultManager]URLsForDirectory:NSDocumentDirectoryinDomains:NSUserDomainMask][0]


#"file:///var/mobile/Containers/Data/Application/D297B5AF-E508-4697-B69F-59A88FFE1A54/Documents/"

cy#


技术分享图片


scp 传砸壳的榔头


scp+[dumpdecrypted.dylib 文件路径][email protected][设备IP]+目标APP沙盒路径


现在就可以开始砸壳了,为避免 killer 9,使用moblie用户ssh设备,cd到app的沙盒目录,开始砸壳


DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib + 目标APP进程路径


技术分享图片


ls -l 一下,多了个 .decrypted文件


技术分享图片


就导出这个文件,dump它,有时候需要指定 --arch armv7 参数,不然只能导出CDStructures.h这个文件啦


xiaoyue:CCBdumpfile 0o0$ class-dump -S -s -H CCBMobileBank ./


xiaoyue:CCBdumpfile 0o0$ rm CCBMobileBank.decrypted


xiaoyue:CCBdumpfile 0o0$


技术分享图片

技术分享图片



这样,头文件就出来了


技术分享图片

技术分享图片


另外,dumpdecrypted 从仓库下下来,别忘记编译一下,可以先cat下 Makefile 文件,


没什么要修改的参数,就直接编译  DDOS  www.33ddos.com  DDOS攻击  ddos  ddos攻击


技术分享图片


以上是关于ios逆向之:dump应用的头文件的主要内容,如果未能解决你的问题,请参考以下文章

IOS逆向学习之命令行工具

iOS逆向之分析工具的安装和使用

iOS-逆向22-砸壳

ios -逆向-代码混淆

iOS逆向工程之给App脱壳

iOS 逆向 - Class-dump 安装和使用方法