iOS 逆向(四)脱壳

这个系列,是很早听 MJ 课程时的整理,如今分享出来。 其中一些参考资料有些有引用,有些可能忘记添加了,若是有引用部分资料,能够联系我。git

iOS 逆向(一)环境搭建
iOS 逆向(二)Cycript
iOS 逆向(三)逆向工具
iOS 逆向(四)脱壳
审核中 iOS 逆向(五)Theos工具 iOS 逆向(六)动态调试
iOS 逆向(七)重签名github

1、加壳

利用特殊的算法,对可执行文件的编码进行改变(好比压缩、加密),以达到保护程序代码的目的。算法

2、脱壳

摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)bash

脱壳主要有2种方法:硬脱壳、动态脱壳。微信

2.1 是否脱壳

Mach-O文件中,Crypt ID为1表明加密,即加壳。markdown

  1. 查看Load Commands -> LC_ENCRYPTION_INFO -> Crypt ID的值,0表明未加密

  1. 经过otool命令行

otool -l 可执行文件路径 | grep cryptapp

2.2 脱壳工具

脱壳工具备不少,好比Clutch、dumpedcrypted。工具

另外,还有其余脱壳工具,如AppCrackr、Crackulous。oop

3、Clutch

3.1 安装

3.1.1 建议去掉版本号,更名为Clutch

3.1.2 将Clutch文件拷贝到iPhone的/usr/bin目录

3.1.3 提示权限不足,赋予可执行权限:

5s:~ root# Clutch
-sh: /usr/bin/Clutch: Permission denied
5s:~ root# chmod +x /usr/bin/Clutch
复制代码

3.2 使用

Clutch [OPTIONS]
-b --binary-dump     Only dump binary files from specified bundleID
-d --dump            Dump specified bundleID into .ipa file
-i --print-installed Print installed application
--clean              Clean /var/tmp/clutch directory
--version            Display version and exit
-? --help            Display this help and exit
复制代码
### 3.2.1 列出应用


列出已经安装的应用


![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-225456.png#align=left&display=inline&height=173&margin=%5Bobject%20Object%5D&originHeight=173&originWidth=500&status=done&style=none&width=500)


### 3.2.2 脱壳


根据上面列出的,输入app序号或者bundle id进行脱壳操做:


复制代码

Clutch -d app序号 Clutch -d bundleidpost

![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-233036.png#align=left&display=inline&height=130&margin=%5Bobject%20Object%5D&originHeight=362&originWidth=1388&status=done&style=none&width=500)![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-233400.png#align=left&display=inline&height=63&margin=%5Bobject%20Object%5D&originHeight=132&originWidth=524&status=done&style=none&width=250)


### 3.2.3 脱壳完成


脱壳完成以后,会显示路径:


![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-233228.png#align=left&display=inline&height=66&margin=%5Bobject%20Object%5D&originHeight=66&originWidth=1240&status=done&style=none&width=1240)


去对应路径,将脱壳头文件拷出便可。


![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-234118.png#align=left&display=inline&height=46&margin=%5Bobject%20Object%5D&originHeight=74&originWidth=562&status=done&style=none&width=350)![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-234156.png#align=left&display=inline&height=95&margin=%5Bobject%20Object%5D&originHeight=150&originWidth=554&status=done&style=none&width=350)


固然也可能会脱壳失败:


![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-233510.png#align=left&display=inline&height=100&margin=%5Bobject%20Object%5D&originHeight=100&originWidth=830&status=done&style=none&width=830)


那么,有**两种方案**:


1. 再次尝试脱壳;
2. 利用dempdecrypted尝试脱壳。



# 4、dumpdecrypted


## 4.1 编译


下载源代码,而后在源代码目录执行make指令进行编译,得到dylib动态库文件


![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-231328.png#align=left&display=inline&height=159&margin=%5Bobject%20Object%5D&originHeight=255&originWidth=800&status=done&style=none&width=500)![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-231349.png#align=left&display=inline&height=138&margin=%5Bobject%20Object%5D&originHeight=198&originWidth=358&status=done&style=none&width=250)


将dylib文件拷贝到iPhone上(若是是root用户,建议放/var/root目录)


![](http://blog-1251606168.file.myqcloud.com/blog_2018/2018-10-29-234718.png#align=left&display=inline&height=484&margin=%5Bobject%20Object%5D&originHeight=892&originWidth=922&status=done&style=none&width=500)


## 4.2 破壳


_注:如下操做均在手机端完成。_


### 4.2.1 终端进入dylib所在的目录


### 4.2.2 DYLD_INSERT_LIBRARIES


使用环境变量DYLD_INSERT_LIBRARIES将dylib注入到须要脱壳的可执行文件:


- 可执行文件路径能够经过`ps -A`查看获取,也能够经过[MJAppTools](https://github.com/CoderMJLee/MJAppTools)获取。



找到芒果TV对应的路径:


> /var/mobile/Containers/Bundle/Application/81DF5B23-4935-4E4D-81CA-03B6EE5B400F/MGTV-iPhone-appstore.app/



经过ps命令,获得的是app包的路径,还要找到app下对应的可执行文件。


此处,其对应的可执行文件为MGTV-iPhone-appstore,因此完整路径是:


> /var/mobile/Containers/Bundle/Application/81DF5B23-4935-4E4D-81CA-03B6EE5B400F/MGTV-iPhone-appstore.app/MGTV-iPhone-appstore



- DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib   可执行文件路径



​```bash
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/81DF5B23-4935-4E4D-81CA-03B6EE5B400F/MGTV-iPhone-appstore.app/MGTV-iPhone-appstore
复制代码
  • 小提示:
    • 获取对应APP的可执行文件,在找到app路径以后,app内通常可执行文件都以MB为单位,比较大
    • 另外,可执行文件,通常以APP应用名称有关联,好比微信是Wechat等。

4.2.3 破壳文件重命名

在dylib目录下找到对应的破壳程序,.decrypted就是破壳程序,将其从新命名为.ipa便可。

4.2.4小问题

☞假如遇到下面提示

☞缘由:对dylib所在的文件夹权限不够

☞解决方案:将dylib放在用户所在文件夹,好比

  • 若是是root用户,请将dylib放在/var/root目录
  • 若是是mobile用户,请将dylib放在/var/mobile目录

参考

连接

  1. Clutch
  2. Clutch Release
  3. dumpdecrypted
相关文章
相关标签/搜索