iOS逆向----使用Clutch手动进行砸壳

版权声明:本文为博主原创文章,未经博主允许可以转载,但转载时请附上原文地址: https://blog.csdn.net/youshaoduo/article/details/84105040

最近在进行某个APP的逆向,发现原来一直用的很稳定的AloneMonkey猴子大神的一键砸壳工具总是卡在dump framework上,也没有确定是什么原因,无奈之下只好手动砸壳了。。

这次砸壳没有选择很老的dumpdecrypted,毕竟最后一次提交都是2014年的事了。搜了一下,最后选择了比较新的Clutch(最后一次提交是八个月之前)

我这里下载的是他已经编译好的二进制包,省去了自行编译的麻烦。

首先连接上越狱手机(具体操作可以参考之前的文章),然后使用scp命令,将这个二进制文件传到手机上(如果没有越狱手机的话。。。那最大的难点就是如何找一台越狱手机):
新建终端:

➜  Downloads scp -P 2222  ~/Downloads/Clutch [email protected]:/usr/bin
[email protected]'s password:
Clutch

(这个只要传一次就行了啊。。不用每次都传。只要你不换手机,包括下面给Clutch加权限也是)
在手机的终端窗口:

iPhone:/ root# cd /usr/bin
iPhone:/usr/bin root# chmod +x Clutch  //赋予执行权限
iPhone:/usr/bin root# Clutch --help
Usage: Clutch [OPTIONS]
-b --binary-dump <value> Only dump binary files from specified bundleID
-d --dump <value>        Dump specified bundleID into .ipa file
-i --print-installed     Print installed applications
   --clean               Clean /var/tmp/clutch directory
   --version             Display version and exit
-? --help                Display this help and exit
-n --no-color            Print with colors disabled


iPhone:/usr/bin root# Clutch -i
Installed apps:
1:   WeChat <com.tencent.xin>
2:   Weibo <com.sina.weibo>
3:   Phoenix II <com.xxx.xii>
4:   语音神器 <com.xxx.xxx>

iPhone:/usr/bin root# Clutch -d 4 //这里只需要填上面列出的编号就好,愿意填bundleID也行
Zipping Hotlivey.app
Dumping <KMCAgoraVRTC> arm64
ASLR slide: 0x1000b8000
Dumping <iSpeakHotlivey> (arm64)
Patched cryptid (64bit segment)
Successfully dumped framework KMCAgoraVRTC!
Child exited with status 0
Writing new checksum
Zipping KMCAgoraVRTC.framework
DONE: /private/var/mobile/Documents/Dumped/com.xxx.xxx-iOS9.0-(Clutch-2.0.4).ipa
Finished dumping com.xxx.xxx in 46.5 seconds

//进入dump后ipa包的目录
iPhone:/tmp root# cd /private/var/mobile/Documents/Dumped/
iPhone:/private/var/mobile/Documents/Dumped root# ls
com.xxx.xxx-iOS9.0-(Clutch-2.0.4).ipa

//改个简单的名字,避免后续步骤出错
iPhone:/private/var/mobile/Documents/Dumped root# mv com.xxx.xxx-iOS9.0-\(Clutch-2.0.4\).ipa IS.ipa
iPhone:/private/var/mobile/Documents/Dumped root# ls
IS.ipa

新建终端,使用scp命令将ipa包拷贝到桌面上:

➜  Downloads scp -P 2222 [email protected]:/private/var/mobile/Documents/Dumped/IS.ipa ~/Desktop
[email protected]'s password:
IS.ipa                                               100%   92MB  11.2MB/s   00:08


//砸壳成功
➜  Desktop otool -l iS | grep crypt
     cryptoff 16384
    cryptsize 55787520
      cryptid 0

猜你喜欢

转载自blog.csdn.net/youshaoduo/article/details/84105040