砸壳
Frida(Mac+Windows)
Dumpdecrypted(Mac)
Clutch(Mac)
Bfdecrypt(IOS)
CrackerXI+(IOS)
dumpbinaryfiles app
一、Frida(Mac+Windows)「方法一复杂**」**
Frida是一个利器,除了砸壳还有很多作用,不仅在iOS上用处很大,在Android上更加厉害,想进一步了解的可以自行搜索研究。
一、首先用终端安装Frida
sudo pip install frida 【这里是Python API binding】suo pip install frida-tools 【这里是frida 命令行工具】二者缺一不可,这是2019年11月12日最新版本的frida
二、然后下载砸壳脚本,然后CD到目录中
https://github.com/AloneMonkey/frida-ios-dump这里是Python2的脚本项目地址
https://github.com/AloneMonkey/frida-ios-dump/tree/3.x这里是Python3的脚本项目地址
操作
sudo pip install -r ./requirements.txt --upgrade 【这里是安装脚本中依赖的库,./requirements.txt路径根据自己的文件路径修改】
如果你的设备连接密码做了修改需要在目录中的dump.py里面将Password改成你设置的密码。
三、设置手机连接的端口
iproxy 2222 22
四、再打开一个电脑命令行终端,新建一个文件夹,cd进去,准备接受要砸壳出来的iPA文件
五、将dump.py脚本拖入命令行终端,在后面输入要砸壳的App名称或者bundleID
./dump.py QQ 【./dump.py路径根据自己的文件路径修改】
//QQ是进程 例如
即可拿到砸壳出来的iPA文件了。
【注:手机上需要砸壳的App要在运行的状态】
一、Frida(Mac+Windows)「方法二简单」
基于Frida的App解密器。需要越狱的iOS设备和frida.re
![图片] (ios/resources/F1BE1BC0F43E4601B4F2A71E9B39290C.gif)
//该项目的名称没有任何意义。我只是在打字时听那首歌。
先决条件「Prerequisites」
在设备中「On Device」
https://frida.re/docs/ios/
如同以上地址教程那样。无需SSH。「That's all. No SSH required.」
在桌面上「On Desktop**」**
node.js最新的LTS(长期支持)「node.js Latest LTS (Long Term Support)」
https://nodejs.org/en/
zip命令(可选)。该命令可用时,我们将生成一个ipa存档「zip command (optional). We'll generate an ipa archive when this command is avaliable」
就这样。Npm可以处理所有依赖项「That's all. Npm can handle all dependencies.」
Windows 兼容性「Windows Compatibility」
在frida@12.5.5无法通过USB连接设备之前(参考:12.5版本说明)。请使用最新的Frida来克服这个问题;「Before frida@12.5.5 it was unable to connect device via USB (ref: 12.5 release note). Please use up-to-date frida to overcome this;」
iOS的文件系统不同于Windows。如果您在Windows上运行bagbak,则某些文件属性(例如,可执行位)将丢失,因此重新包装的ipa可能无法在手机上重新安装。但是,只要您愿意进行静态分析就没有关系。「Filesystem of iOS differs from Windows. If you are running bagbak on Windows, some of the file attributes (e.g., executable bit) will be lost, thus the repacked ipa may not be able to reinstall on your phone. But it does not matter if you only indend to do static analysis.」
**安装「Install**」
npm install -g bagbak
用法「Usage」
bagbak [捆绑ID或名称]「bagbak [bundle id or name]」
Options: -l, --list list apps -H, --host \<host\> hostname -u, --uuid \<uuid\> uuid of USB device -o, --output \<output\> output directory -f, --override override existing -e, --executable-only dump executables only -z, --zip create zip archive (ipa) -h, --help output usage information
此方法支持IOS13 Checkrain「Yet another frida based iOS dumpdecrypted, works on iOS 13 with checkra1n and supports decrypting app extensions」
https://github.com/Acreson/bagbak这是项目地址
二、Dumpdecrypted(Mac」
这个方法砸壳App不会生成iPA文件,生成的是decrypted后缀的文件。
一、下载dumpdecrypted
https://github.com/stefanesser/dumpdecrypted
二、终端输入cd到下载的目录,再输入make得到dumpdecrypted.dylib文件
三、链接设备
ssh root@X.X.X.X //X.X.X.X 为越狱设备的ip地址