版权声明:本文为博主原创文章,未经博主允许可以转载,但转载时请附上原文地址: https://blog.csdn.net/youshaoduo/article/details/84105040
最近在进行某个APP的逆向,发现原来一直用的很稳定的AloneMonkey猴子大神的一键砸壳工具总是卡在dump framework上,也没有确定是什么原因,无奈之下只好手动砸壳了。。
这次砸壳没有选择很老的dumpdecrypted,毕竟最后一次提交都是2014年的事了。搜了一下,最后选择了比较新的Clutch(最后一次提交是八个月之前)
我这里下载的是他已经编译好的二进制包,省去了自行编译的麻烦。
首先连接上越狱手机(具体操作可以参考之前的文章),然后使用scp命令,将这个二进制文件传到手机上(如果没有越狱手机的话。。。那最大的难点就是如何找一台越狱手机):
新建终端:
➜ Downloads scp -P 2222 ~/Downloads/Clutch [email protected]:/usr/bin
[email protected]'s password:
Clutch
(这个只要传一次就行了啊。。不用每次都传。只要你不换手机,包括下面给Clutch加权限也是)
在手机的终端窗口:
iPhone:/ root# cd /usr/bin
iPhone:/usr/bin root# chmod +x Clutch //赋予执行权限
iPhone:/usr/bin root# Clutch --help
Usage: Clutch [OPTIONS]
-b --binary-dump <value> Only dump binary files from specified bundleID
-d --dump <value> Dump specified bundleID into .ipa file
-i --print-installed Print installed applications
--clean Clean /var/tmp/clutch directory
--version Display version and exit
-? --help Display this help and exit
-n --no-color Print with colors disabled
iPhone:/usr/bin root# Clutch -i
Installed apps:
1: WeChat <com.tencent.xin>
2: Weibo <com.sina.weibo>
3: Phoenix II <com.xxx.xii>
4: 语音神器 <com.xxx.xxx>
iPhone:/usr/bin root# Clutch -d 4 //这里只需要填上面列出的编号就好,愿意填bundleID也行
Zipping Hotlivey.app
Dumping <KMCAgoraVRTC> arm64
ASLR slide: 0x1000b8000
Dumping <iSpeakHotlivey> (arm64)
Patched cryptid (64bit segment)
Successfully dumped framework KMCAgoraVRTC!
Child exited with status 0
Writing new checksum
Zipping KMCAgoraVRTC.framework
DONE: /private/var/mobile/Documents/Dumped/com.xxx.xxx-iOS9.0-(Clutch-2.0.4).ipa
Finished dumping com.xxx.xxx in 46.5 seconds
//进入dump后ipa包的目录
iPhone:/tmp root# cd /private/var/mobile/Documents/Dumped/
iPhone:/private/var/mobile/Documents/Dumped root# ls
com.xxx.xxx-iOS9.0-(Clutch-2.0.4).ipa
//改个简单的名字,避免后续步骤出错
iPhone:/private/var/mobile/Documents/Dumped root# mv com.xxx.xxx-iOS9.0-\(Clutch-2.0.4\).ipa IS.ipa
iPhone:/private/var/mobile/Documents/Dumped root# ls
IS.ipa
新建终端,使用scp命令将ipa包拷贝到桌面上:
➜ Downloads scp -P 2222 [email protected]:/private/var/mobile/Documents/Dumped/IS.ipa ~/Desktop
[email protected]'s password:
IS.ipa 100% 92MB 11.2MB/s 00:08
//砸壳成功
➜ Desktop otool -l iS | grep crypt
cryptoff 16384
cryptsize 55787520
cryptid 0