码迷,mamicode.com
首页 > 移动开发 > 详细

IOS应用砸壳之frida-ios-dump

时间:2021-06-04 19:11:07      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:grep   otool   tps   xxx   配置   内存   image   nts   payload   

frida-ios-dump介绍

该工具基于frida提供的强大功能通过注入js实现内存dump然后通过python自动拷贝到电脑生成ipa文件,适合现iOS11版本之后的越狱手机使用。

Mac端环境配置

1、安装frida
python3 -m pip install frida-tools
查看frida版本frida --version
技术图片

2、下载frida-ios-dump

git clone https://github.com/AloneMonkey/frida-ios-dump.git
cd frida-ios-dump-master
sudo python3 -m pip install -r requirements.txt --upgrade

技术图片

iPhone端环境配置

1、iPhone越狱(使用爱思助手)
2、安装frida
打开Cydia,点击软件源,右上角编辑,然后点击左上角添加
输入地址https://build.frida.re,点击添加源
技术图片

添加后点击上图红框条目,全部软件包——Frida——安装
安装后查看frida版本,需与Mac端frida版本一致
技术图片

将端口转发至本地

将iPhone的22端口转发至本地2222端口
爱思助手可实现:工具箱——打开SSH通道
技术图片

导出ipa包

1、执行frida-ps -U,查看iPhone中已安装的应用名
技术图片

2、python3 dump.py -H 127.0.0.1 -p 2222 -u root -P alpine <app_name>
技术图片

至此,成功导出ipa包

判断是否加密

改ipa后缀为zip,解压后进入Payload目录,可以看到xxx.app
进入xxx.app目录执行以下命令查询cryptid的值
otool -l xxx | grep crypt
技术图片

可以看到cryptid的值为0,得出ipa包未加密

IOS应用砸壳之frida-ios-dump

标签:grep   otool   tps   xxx   配置   内存   image   nts   payload   

原文地址:https://www.cnblogs.com/paperpen/p/14845675.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!