19、iOS砸壳概述

这篇具有很好参考价值的文章主要介绍了19、iOS砸壳概述。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  • 一、砸壳概述
  • 砸壳: 软件脱壳,顾名思义,就是对软件加壳的逆操作,把软件上存在的壳去掉(解密)
  • 砸壳原理
    • 提交给AppStore发布的App,都是经过官方保护而加密,这样可以保证机器上跑的应用是苹果审核通过的,也可以管理软件授权.经过AppStore加密的应用,我们无法通过Hopper等反编译静态分析,也无法Class-dump,在逆向分析过程中需要对加密的二进制文件进行解密才可以进行静态分析,这一过程就是大家熟知的砸壳(脱壳)
  • 应用砸壳:
    • 一般应用为了防止反编译分析,会对应用进行加密(加壳).我们的砸壳就是解密的过程
    • 静态砸壳
      • 静态砸壳就是在已经掌握和了解应用的加密算法和逻辑后在不运行壳应用程序的前提下将壳应用程序进行解密处理.静态脱壳的方法难度大,而且加密方发现应用被破解后就可能会改用更加高级和复杂的加密技术
    • 动态砸壳
      • 动态砸壳就是从运行在进程内存空间中的可执行程序映像image入手,来将内存中的内容进行转储处理来实现脱壳处理.这种方法实现起来相对简单,且不必关心使用的是何种加密技术
  • 二、砸壳手段

  • Clutch
    • 拷贝工具到手机
    • 列出可以砸壳的应用列表 $Clutch -i
ssh root@192.168.124.12
Holothurian6P:~ root# Clutch -i
2023-04-12 17:57:39.237 Clutch[33939:1083748] command: Prints installed applications
Installed apps:
1:   AsTools---简单的笔记工具 <rn.notes.best>
2:   钉钉 <com.laiwang.DingTalk>
3:   喜马拉雅「听书社区」电台有声小说相声评书 <com.gemd.iting>
.....
61:  蓝湖 <com.magicBoard.phone>
    • 砸壳 $Clutch –d 应用ID
Clutch -d 61
2023-04-12 17:58:09.878 Clutch[33940:1083821] command: Dump specified bundleID into .ipa file
Zipping Runner.app
Could not obtain mach port, either the process is dead (codesign error?) or entitlements were not properly signed!
Failed to dump <Runner> with arch arm64
2023-04-12 17:58:11.909 Clutch[33940:1083833] failed operation :(
2023-04-12 17:58:11.909 Clutch[33940:1083833] application <NSOperationQueue: 0x100e675e0>{name = 'NSOperationQueue 0x100e675e0'}
Failed to dump <Runner>
2023-04-12 17:58:11.910 Clutch[33940:1083833] failed operation :(
2023-04-12 17:58:11.910 Clutch[33940:1083833] application <NSOperationQueue: 0x100e675e0>{name = 'NSOperationQueue 0x100e675e0'}
Zipping Flutter.framework
Zipping App.framework
FAILED: <Runner bundleID: com.magicBoard.phone>
Finished dumping com.magicBoard.phone in 5.0 seconds
  • 砸壳结束后、文件放在
/private/var/mobile/Documents/Dumped/
  • 如果砸壳中途退出、那么将会出现在缓存中
/private/var/tmp/clutch/
  • dumpdecrypted
    • 官网 :GitHub - stefanesser/dumpdecrypted: Dumps decrypted mach-o files from encrypted iPhone applications from memory to disk. This tool is necessary for security researchers to be able to look under the hood of encryption. 直接Git Clone
    • 通过Make 编译生成动态库 远程拷贝到手机
    • 通过DYLD_INSERT_LIBRARIES 环境变量插入动态库执行,载入某个进程
    • DYLD_INSERT_LIBRARIES=库路径(库的可执行文件) MachO路径
  • frida-iOS-dump (利用fride加载脚本砸壳)
    • 安装frida. Mac和iPhone都需要安装
    • 下载frida- iOS-dump脚本工具
    • 执行的是dump.py参数是应用的名称/BundleID
  • lldb 动态砸壳
    • 该种方式采用运行中读取进程的解密代码段信息、拷贝出来、再替换原包中的指定偏移量内容,手动将crypted字段改为0、达到砸壳目的.

总结:

使用过的砸壳方式有四种,根据防护手段不同、所以有些砸壳方式并不是万能的.文章来源地址https://www.toymoban.com/news/detail-424946.html

  • dumpdecripted
  • Clutch
  • frida- iOS-dump
  • lldb动态砸壳

到了这里,关于19、iOS砸壳概述的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • iOS砸壳系列之三:Frida介绍和使用

    当涉及从App Store下载应用程序时,它们都是已安装的iOS应用(IPA)存储在设备上。这些应用程序通常带有保护的代码和资源,以限制用户对其进行修改或者逆向工程。 然而,有时候,为了进行调试、制作插件或者学习参考,我们需要查看应用程序中的代码和资源。在这种情况

    2024年02月10日
    浏览(39)
  • iOS完美脱壳

    背景:在软件安全领域中,我们与黑产做对抗时,不是被动防守,自己也可以做攻击方,来验证我方软件是否安全。 关于iOS端逆向分析如:虚拟定位、虚拟设备、修改内存等,始终离不开脱壳。脱壳是第一步,也是必要的一步,下面就说下如何脱壳。 应用在上传App Store时,

    2024年02月05日
    浏览(32)
  • iOS脱壳之frida-ios-dump

    该工具基于frida提供的强大功能通过注入js实现内存dump然后通过python自动拷贝到电脑生成ipa文件,适合现iOS11版本之后的越狱手机使用。 win和Mac 环境一样都是基于python的frida工具 ps:如果命令无法执行windows请切换到powershell 使用爱思助手开启ssh 获取软件名 执行frida-ps -U,查看

    2024年02月10日
    浏览(43)
  • iOS脱壳技术(二):深入探讨dumpdecrypted工具的高级使用方法

    应用程序脱壳是指从iOS应用程序中提取其未加密的二进制可执行文件,通常是Mach-O格式。这可以帮助我们深入研究应用程序的底层代码、算法、逻辑以及数据结构。这在逆向工程、性能优化、安全性分析等方面都有着重要的应用。 在上一篇内容中我们已经介绍了Clutch的脱壳技

    2024年02月11日
    浏览(40)
  • 2.19 信号概述

    1.1 信号的概念 信号是 Linux 进程间通信的最古老的方式之一,是事件发生时对进程的通知机制,有时也 称之为 软件中断 ,它是在软件层次上对中断机制的一种模拟,是一种异步通信的方式。信号 可以导致一个正在运行的进程被另一个正在运行的异步进程中断,转而处理某一

    2023年04月23日
    浏览(31)
  • JVM实战(19)——JVM调优工具概述

    作者简介:大家好,我是smart哥,前中兴通讯、美团架构师,现某互联网公司CTO 联系qq:184480602,加我进群,大家一起学习,一起进步,一起对抗互联网寒冬 学习必须往深处挖,挖的越深,基础越扎实! 阶段1、深入多线程 阶段2、深入多线程设计模式 阶段3、深入juc源码解析

    2024年01月18日
    浏览(49)
  • HarmonyOS4.0系统性深入开发19进程模型概述

    HarmonyOS的进程模型: 应用中(同一包名)的所有UIAbility运行在同一个独立进程中。 WebView拥有独立的渲染进程。 基于HarmonyOS的进程模型,系统提供了公共事件机制用于一对多的通信场景,公共事件发布者可能存在多个订阅者同时接收事件。 HarmonyOS通过CES(Common Event Service,公

    2024年01月19日
    浏览(40)
  • 目录IO 2月19日学习笔记

     1. lseek        off_t lseek(int fd, off_t offset, int whence);        功能:             重新设定文件描述符的偏移量        参数:             fd:文件描述符             offset:偏移量             whence:                 SEEK_SET    文件开头                 SEEK_CUR    文件当前

    2024年02月20日
    浏览(33)
  • java基础入门-19-【IO(字节流&字符流)】

    生活中,你肯定经历过这样的场景。当你编辑一个文本文件,忘记了 ctrl+s ,可能文件就白白编辑了。当你电脑上插入一个U盘,可以把一个视频,拷贝到你的电脑硬盘里。那么数据都是在哪些设备上的呢?键盘、内存、硬盘、外接设备等等。 我们把这种数据的传输,可以看做

    2024年02月07日
    浏览(39)
  • IO流——流的概述和分类

    1.IO流的分类 流的不同:输入流、输出流。 处理单位的不同:字节流、字符流。 流的角色不同:节点流、处理流。 2.基础IO流的框架 抽象基类 4个节点流(也称为文件流) InputStream FileInputStream OutputStream FileOutputStream Reader FileReader Writer FileWriter 3.FileReader FileWriter的使用 3.1执行

    2024年01月25日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包