亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ios逆向之:dump應用的頭文件

發布時間:2020-07-17 04:54:15 來源:網絡 閱讀:827 作者:大金DDOS 欄目:移動開發

平常我們用class-dump導AppStore中下載的應用的頭文件時,就dump出了個CDStructures.h文件,還什么內容都沒有。


這就屬于常識問題了-_-


ios逆向之:dump應用的頭文件


就像這樣,所以呢,我們還需要先拿個榔頭給它砸一下殼


這里借用了某行的APP,無惡意行為


先看看工具準備吧,什么 dump、decrypted、Xcode、crcyript 啦 網上都是有資源滴


dumpdecrypted  github地址  https://github.com/stefanesser/dumpdecrypted


ios逆向工具集(后面提到)


class-dump官網  http://stevenygard.com/projects/class-dump


好了,先從App Store中下載需dump的應用,關掉所有后臺進程,運行它,看看ipad的應用進程


ipad:~ root# ps -e | grep Application


ios逆向之:dump應用的頭文件


沒錯啦,進程路徑已經找到了,我們瞧瞧它的沙盒路徑,上cycript去定位app的沙盒路徑 (ps: Ctr+D退出cycript)


ipad:~ root# cycript -p CCBMobileBank


cy#[[NSFileManagerdefaultManager]URLsForDirectory:NSDocumentDirectoryinDomains:NSUserDomainMask][0]


#"file:///var/mobile/Containers/Data/Application/D297B5AF-E508-4697-B69F-59A88FFE1A54/Documents/"

cy#


ios逆向之:dump應用的頭文件


scp 傳砸殼的榔頭


scp+[dumpdecrypted.dylib 文件路徑]+root@[設備IP]+目標APP沙盒路徑


現在就可以開始砸殼了,為避免 killer 9,使用moblie用戶ssh設備,cd到app的沙盒目錄,開始砸殼


DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib + 目標APP進程路徑


ios逆向之:dump應用的頭文件


ls -l 一下,多了個 .decrypted文件


ios逆向之:dump應用的頭文件


就導出這個文件,dump它,有時候需要指定 --arch armv7 參數,不然只能導出CDStructures.h這個文件啦


xiaoyue:CCBdumpfile 0o0$ class-dump -S -s -H CCBMobileBank ./


xiaoyue:CCBdumpfile 0o0$ rm CCBMobileBank.decrypted


xiaoyue:CCBdumpfile 0o0$


ios逆向之:dump應用的頭文件

ios逆向之:dump應用的頭文件



這樣,頭文件就出來了


ios逆向之:dump應用的頭文件

ios逆向之:dump應用的頭文件


另外,dumpdecrypted 從倉庫下下來,別忘記編譯一下,可以先cat下 Makefile 文件,


沒什么要修改的參數,就直接編譯  DDOS  www.33ddos.com  DDOS***  ddos  ddos***


ios逆向之:dump應用的頭文件


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

绵竹市| 平阳县| 香港| 河北区| 乌兰察布市| 沙坪坝区| 贵阳市| 新安县| 武夷山市| 西和县| 宜章县| 平遥县| 阿瓦提县| 聊城市| 拉萨市| 古田县| 阳信县| 嘉峪关市| 石城县| 固始县| 蒙自县| 印江| 宁陵县| 韩城市| 永平县| 彭水| 洛川县| 天峨县| 永善县| 汨罗市| 隆回县| 宁德市| 穆棱市| 肇东市| 都兰县| 丹江口市| 社旗县| 峨边| 遂川县| 丰宁| 珲春市|