天天看點

iOS安全(1)—— 逆向開發工具

usbmuxd

通過brew來安裝(當然也可以自己去下源碼手動安裝,由于依賴項比較多,是以很繁瑣)

brew install usbmuxd           

複制

安裝usbmuxd庫之後,就順帶安裝了一個小工具iproxy,該工具會将裝置上的端口号映射到電腦上的某一個端口,例如:

iproxy 2222 22           

複制

以上指令就是把目前連接配接裝置的22端口(SSH端口)映射到電腦的2222端口,那麼想和裝置22端口通信,直接和本地的2222端口通信就可以了。 是以,SSH連接配接裝置就可以這樣連接配接了:

ssh -p 2222 [email protected]           

複制

這樣就再也不用依賴Wi-Fi了,而且反應很流暢,當然此工具不僅可以用于SSH,也可以映射其他端口,這個就看個人需求了。

class-dump

class-dump是可以把OC運作時的聲明的資訊導出來的工具。

這裡我下載下傳的是 class-dump-3.5.dmp。然後把 class-dump執行檔案放到/usr/local/bin目錄下, 然後chmod 777 class-dump ,在終端輸入 class-dump,顯示 class-dump的版本後,就可以正常使用 class-dump 指令了

class-dump -H 砸殼後檔案 -o headers存放目錄           

複制

安裝Clutch

Clutch的Github:Clutch

iOS安全(1)—— 逆向開發工具

image.png

下載下傳GitHub目前最新的Release版本:

iOS安全(1)—— 逆向開發工具

image.png

去掉Clutch-2.0.4版本号變成Clutch 放入越獄手機uer/bin 目錄下

iOS安全(1)—— 逆向開發工具

image.png

Clutch指令

#Clutch --help
Usage: Clutch [OPTIONS]
-b --binary-dump <value> Only dump binary files from specified bundleID
-d --dump <value>        Dump specified bundleID into .ipa file
-i --print-installed     Print installed applications
   --clean               Clean /var/tmp/clutch directory
   --version             Display version and exit
-? --help                Display this help and exit
-n --no-color            Print with colors disabled           

複制

擷取目前手機安裝的App

iOS安全(1)—— 逆向開發工具

image.png

砸殼

Clutch -d (-i擷取的應用序列數字)或者(bundleID)           

複制