2022年 12月 18日

ios安装python的步骤,iOS常见砸壳方法

Frida

ios端配置:

1、安装frida启动cydia ,添加软件源:软件源 Sources-> 编辑 Edit(右上角)-> 添加Add(左上角)-> 输入[https://build.frida.re]

9832e30b3eb7ca559d122eae3f9e6d65.png

a27ce9fbaa9d8e7a1ba8806ca0dd5565.png

23c7210ad427df815c034f860b6975dc.png

打开刚刚添加的源安装 Frida

1b946de4813e945f7e8a748d0e0fe822.png

1999db6b1d8418751dc463bba85532e9.png

安装完成!检查是否工作,可在PC终端安装完frida之后运行 frida-ps -U 查看

724cb8d1068eb0b5dfab1e3e21de7406.png

2bf4c9826535ba4b3ea78fde3fc43694.png

2、搜索安装OpenSSH

打开cydia-点击搜索-输入OpenSSH,安装OpenSSH

0ffb4425bc062a3ac6823bd4a6c49f06.png

PC端配置:

1、安装Homebrew

a0ea604aa4a670586ae50658765b5844.png2、安装python:

brew install python

44b871e33f826e7728556538fb02ed55.png

3、安装wget:

brew install wget

30e4434795893d92676ce73ef06b07ae.png

4、安装pip:

d8af60557ff3659e424f9678f7658d6f.png

b81a8abb2a91fe0c55221c3cb890affe.png5、安装usbmuxd:

brewinstall –-HEAD usbmuxd

9e2a293f2e7271ba6fdf67b5289c39c3.png

6、清理残留:

rm ~/get-pip.py

e6dbfe8986be51ed857648c922e84609.png

Ps: 使用brew install xxx如果一直卡在Updating Homebrew… 可以control + z结束当前进程 再新开一个终端安装 此时可以跳过更新

安装frida for PC:

1、 终端执行命令安装frida

sudo pipinstall Frida

ac7d89172d4bde71a44dbc22a942cb44.png

2、 安装frida-tools

sudo pip install frida-tools【frida-tools是frida命令行工具】

47fa554ebfab58e2b9944a4c769d6192.png

注意:frida和frida-tools二者缺一不可。

假如报以下错误:

-Uninstalling a distutils installed project (six) hasbeen deprecated and will be removed in a future version. This is due to thefact that uninstalling a distutils project will only partially uninstall theproject.

使用以下命令安装:

sudo  pip install frida –upgrade –ignore-installed six

配置frida-ios-dump环境:

20f64d7081ac80171e363f84f7ed6de1.png2、安装依赖:

sudopip install -r ./requirements.txt –upgrade 【这里是安装脚本中依赖的库,./requirements.txt路径根据自己的文件路径修改】

93351b17311ad5f84ceee3862d533914.png

3、 修改dump.py参数:

vim /home/ubuntu/文档/frida-ios-dump-master/dump.py

找到用户名、密码等信息

af065eac505bad336b9f1c5e486acd05.png

如果你的设备连接密码做了修改需要在目录中的dump.py里面将Password改成你设置的密码。

备注:如果不习惯vim 打开/home/ubuntu/文档/frida-ios-dump-master/dump.py手动编辑。

砸壳演示!

1、 iOS 设备,USB 连接电脑。

2、 打开PC终端,输入iproxy  2222 22把当前连接设备的22端口(SSH端口),映射到电脑的2222端口。

3c690f2309856f99899323dc8ca852b9.png

3、新建终端页面,输入ssh -p 2222 root@127.0.0.1 连接iOS设备。

a782a7771ce6d2603f581c107f389232.png

4、dump.py -l 查看需要砸壳的应用。

5761eff5fb28db6ebcea1851894660c0.png

5、 dump.py 应用名或bundle id进行砸壳.

./dump.py(cd到dump.py的路径下) 应用名称

4603ff9982f4cd30c18b3cc6733dad71.png

Clutch

6881c1f5c79c0a5a6e8271734829b2fa.png

2. 编译生成clutch执行文件

5436bb01761b77c4afb532ac9aadfed3.png

3、将clutch执行文件拷贝到手机里

执行命令:scp  /home/ubuntu/files/Clutch  root@10.27.1.46:/usr/bin

拷贝到 /usr/bin/ 目录下, 这样就可以在任何有权限的地方都可以调起Clutch命令工具

a4e901b99db05c44fc1343e8aa1778ae.png

4. 打开Clutch 的执行权限

调用clutch 会提示 -sh /usr/bin/Clutch: Permission denied 没有权限, 我们就需要使用下列命令给Clutch执行权限

sudo chmod 777 /home/ubuntu/files/Clutch

5. 连接设备,cd到clutch路径下

链接设备

50668afe90461b8b37a5671af6ea57b3.png

cd到clutch路径下

585653321d72dbd31fbb0c3360868ef8.png

6. 查看当前手机程序未砸壳的应用

Clutch -i

cafcb537386b9363f2b3455f892f534c.png

7. 对列出的正版应用砸壳

使用对应列表号或bundleID进行砸壳

Clutch -d

或者

Clutch -d 12

ca62e24eac0b5939cccc7dca37a19bd2.png

dumpdecrypted

1、下载dumpdecrypted

a131a0a154fa6479c7b477a65cffd7af.png

2、终端输入cd到下载的目录,再输入make得到dumpdecrypted.dylib文件

894d01d1b4f05825316f905a1b24c31e.png

3、连接设备

ssh root@10.27.1.46

aaceaccc3cd6512a6bf5ec6813d4315d.png

步骤4、寻找要砸壳的App

ps -e  (得到所有手机运行的app进程)

0db5c305264058653089caafa1234245.png

得到要砸壳APP的路径,保存等待之后使用

4981 ?? 0:00.77/var/containers/Bundle/Application/BAC6561B-1665-41CD-A360-BA0A6099459C/Study.app/Study

5、进入到进程中

输入cycript -p 4981,得到路径

/var/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/

6、退出手机连接,注入动态库

scp /home/ubuntu/文档/dumpdecrypted.dylib root@10.27.1.46:/var/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/

第一个是dumpdecrypted.dylib路径,第二个是第五步得到的路径

7、再次连接设备砸壳

cd 到第五步得到的路径下

cd/var/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylibvar/containers/Bundle/Application/BAC6561B-1665-41CD-A360-BA0A6099459C/Study.app/Study

【后面参数是第五步得到的路径】

8、导出得到的decrypted后缀文件

scp root@10.27.1.46:/var/mobile/Containers/Data/Application/A28D18B7-37FF-43D9-B1F0-E6E0EAD5794A/Documents/Study.decrypted   /home/ubuntu/桌面

【第一个参数是第五步得到的路径,第二个参数是电脑桌面路径】

关注我们

Tide安全团队正式成立于2019年1月,是以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号: