iOS开发-逆向注入SDK之frida砸壳

文章目录下载app使用frida完成 iOS开发-逆向注入SDK之iOS越狱 之后 ,我们开始砸壳app下载app手机安装了 爱思极速版 后,我们可以不经过 appstore 下载,因为是砸壳,选择一些不需要登录的app为好,选择微信,登...

文章目录

  • 下载app
  • 使用frida

完成 iOS开发-逆向注入SDK之iOS越狱 之后 ,我们开始砸壳app

下载app

手机安装了 爱思极速版 后,我们可以不经过 appstore 下载,因为是砸壳,选择一些不需要登录的app为好,选择微信,登录后可能会被封号。

使用frida

frida算是比较无脑的一个,简单,所以这里选择用它。

  • 下拉 frida-ios-dump

git clone https://github.com/AloneMonkey/frida-ios-dump

下拉仓库。

  • cydia添加frida

iOS开发-逆向注入SDK之iOS越狱 中讲了如何在Cydia中添加frida。

  • Mac配置
  1. 安装Python
    brew install python
  2. 安装wget
    brew install wget
  3. 安装pip
wget https://bootstrap.pypa.io/get-pip.py
sudo python get-pip.py

//你也可以使用brew,自行百度
  1. 安装frida
    sudo pip install frida –-upgrade –ignore-installed six
  2. 安装脚本依赖环境
cd frida-ios-dump目录下
csudo pip install -r requirements.txt --upgrade
  1. 安装usbmuxd与手机通信
    brew install usbmuxd

  2. 通过USB使用ssh连接设备,将22映射到电脑上的2222端口

iproxy 2222 22
  1. 另开终端加入连接 密码为设备的登录密码alpine,需要保持连接
ssh -p 2222 root@127.0.0.1
或 ssh root@127.0.0.1 -p 2222

//这里因为dump.py设置的这个端口和地址,所以需要iproxy一下
  1. 由于是动态砸壳,我们打开需要砸壳的app,使用 frida-ps -Ua 查看正在运行的应用程序,记录下标识
 PID  Name   Identifier           
----  -----  ---------------------
4621  爱思极速版  rn.notes.best        
4650  番茄小说   com.dragon.read      
4720  设置     com.apple.Preferences
4547  邮件     com.apple.mobilemail 
  1. 然后cd到frida-ios-dump目录下,执行 dump.py 命令
dump.py com.dragon.read
  1. 第一次很可能 0.00B [00:00, ?B/s] 卡住,Ctrl + C 取消,再重新开始 dump.py
  2. 最终在当前目录下得到砸壳ipa 文件

参考链接:
https://juejin.cn/post/6844903893504098317
frida命令使用 https://my.oschina.net/u/4624620/blog/4525790

本文标题为:iOS开发-逆向注入SDK之frida砸壳

基础教程推荐