iOS逆向一个APP指令集
作者:互联网
一、脱壳获取.app文件
1、查询壳有没加密
otool -l mac-o文件 | grep crypt
2、Clutch -i
Clutch -d num
3、脱壳后的位置
/private/var/mobile/Documents/Dumped/
4、脱壳
class-dump -H mac-o文件 -o Headers
二、注入依赖库、签名资源文件
1、拷贝相关资源文件
CydiaSubstrate embedded.mobileprovision tweak_live.dylib 拷贝到.app包内
1、动态库注入
insert_dylib @executable_path/tweak_live.dylib live4iphone --all-yes --weak live4iphone
2、修改CydiaSubstrate依赖
install_name_tool -change /Library/Frameworks/CydiaSubstrate.framework/CydiaSubstrate @loader_path/CydiaSubstrate tweak_live.dylib
3、查询可用证书id
security find-identity -v -p codesigning
8A75A7F9A933ABD673117EF7C5FBBF60D8A357B1
4、对动态库进行签名
codesign -fs 8A75A7F9A933ABD673117EF7C5FBBF60D8A357B1 tweak_live.dylib
codesign -fs 8A75A7F9A933ABD673117EF7C5FBBF60D8A357B1 CydiaSubstrate
三、对.app包进行签名,获取.ipa安装文件
使用ios app singer工具对.app包签名
标签:tweak,APP,iOS,live,8A75A7F9A933ABD673117EF7C5FBBF60D8A357B1,指令集,dylib,CydiaSubst 来源: https://www.cnblogs.com/yang-shuai/p/12018132.html