大家知道app 有安卓和ios
安卓是apk 现在基本上apk都是经过加密的 想动态脱壳没一定的技术是搞不定的
IOS是ipa 今天我主要讲的是这个
 
准备好反编译设备
1.一套越狱的ios手机 我的设备是iphone6 ios8.3 已越狱
2.一个mac系统 可以是vmware上的mac 黑苹果 或者直接用自己的mac电脑 我为了方便就用了黑苹果(如何搞黑苹果可以看我之前发表的博客)
 
给大家看下我的环境吧:
 
 
准备反编译环境
1. 越狱手机上
1.1 Cydia上面安装 OpenSSH 安装成功后 可以remote到你的手机 默认的密码是 alpine
 
1.2 github上下载clutch然后放置在手机的 bin目录下(可以使用Itools工具)
解释一下这个工具是干什么的:如果app是直接从appstore下载的话 默认会被加密的 那么你用反编译工具IDA(下面会说到)的话就不行。得用这个工具解密生成一个ipa
2. mac机器上面准备好 LLDB Remote Debug 环境 (lldb是什么具体可以搜索Google)
2.1 配置Debug Server
从 /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/ DeviceSupport/7.0.3\ \(11B508\)/DeveloperDiskImage.dmg 获得debugserver 然后复制到桌面(中间的那个 DeviceSupport 可以根据具体路径替换)
 
 
 
 
2.2 光有这个不行 还得弄下签名
创建一个 文件叫 Entitlements.plist 然后用 xcode打开进行编辑写入
 
输入命令 codesign -s - --entitlements entitlements.plist -f debugserver 之后 把这个 debugserver 传回 手机设备 的 /usr/bin/debugserver (可以使用Itools工具)
 
 
3. windows系统上安装反编译利器IDA工具,大家可以百度搜破解版
 
 
反编译实验开始
在mac系统上 ssh连接 手机设备
 
如果你的app是从appstore上下载的那么请先用clutch解密 【我这里就举了一个Discord程序的例子】
1 用clutch -i 命理 找到你安装的app的编号
2 用clutch -d 2命令进行解密操作
 
由于某头条我是从越狱版本Itools上下载的 本身就已经解密过了 所以不需要上面的操作
我直接用Itools导出ipa包
 
打开 Fiddler 进行抓包分析(如何配置手机代理请自行百度了)
打开app的注册页面
这里有一个获取验证码的图片的请求
请求的url里面有一个sign参数 一看就知道这个是md5加密
接下来我们就是要拿到这个md5是如何生成的
用IDA打开ipa包(第一次打开需要花点时间)
按SHift+F12打开 搜索String关键字 "sign"
 
双击进入
继续双击进入 Function
按 F5
这里我们可以得知 加密的类叫 BFCrytor 里面有一个 MD5方法
在Function列表搜索一下 果然有
好了 已经成功找到了 加密md5的类和方法名称了
 
接下来开始最重要的步骤了 要根据 类和方法名称找到 程序运行的 内存地址 然后对这个内存地址进行下断点
 
1.把ipa包copy到mac系统里面 然后 用 Class-DumpXApp -H -A -S -oheaders/
dump出来的头文件里面标记了 IMP 的地址 输入到 header文件夹
在该文件夹搜索刚刚我们找到的类名称 BFCryptor 用Xcode打开
 
记录下这个内存地址 0x0000000100241e30
 
lldb 挂载
用 px -a 命令找到 app 运行的 id
然后用命令执行挂载 执行完后 发现app被卡主了 一切都静止了
 
再打开另外一个bash 执行本地命令
> lldb> platform select remote-ios> process connect connect://iOSIP:8888
过一会儿就会看到下面这个就代表挂载成功
 
获取 ASLR 偏移量
 
 
那么 断线的内存地址 的算法 就是 基址 + 偏移量
也就是md5 方法的内存地址 = 0x00000000000fc000 + 0x0000000100241e30
用下面的命令进行下断点
 
断点下完后 执行 c 命令 让 app 跑起来 触发一个网络请求 就会发现 断点停下来的
用 po 命令打印参数 发现 arg3就是我们md5加密前的数据
接下来 就写一个模拟请求实验一下
 
 
请求成功了!!!!!
 
总结:
这篇文章给大家讲了 如何配置反编译环境
反编译一个app 拿到加密方式的一般步骤是怎样的。
md5的方式还是比较简单的,用rsa算法加密(例如国寿app,12306app等)的就比较难。但是方法都是一样的。
祝大家好运!

教你如何反编译app,拿到加密方式的更多相关文章

  1. android安全检测工具,梆梆安全 - 防止反编译|APP安全加固|应用加固|盗版监测

    android安全检测工具,梆梆安全 - 防止反编译|APP安全加固|应用加固|盗版监测https://dev.bangcle.com/ 业内专业的应用加固服务供应商 帮助数十万APP抵御破解风险,早 ...

  2. 反编译APP

    反编译APP 有两种反编译工具:dex2jar 和 apktool,两个工具反编译的效果是不一样的,dex2jar反编译出java源代码,apktool反编译出来的是java汇编代码. dex2jar ...

  3. Andorid 反编译App

    转载请标明出处:http://blog.csdn.net/lmj623565791/article/details/23564065 开发的过程中,有时候可能会去使用别的app里面的图片,参考布局甚至 ...

  4. 反编译app方法

    如果你没有代码,那么可以反编译该app. 这里将用到2个工具,分别是dex2jar和jd-gui.你可以在这里下载目前为止的最新版本以及示例apk. 我们以工具包里的ContactManager.ap ...

  5. 使用node.js安装asar和反编译app.asar

    背景:app.asar文件是Electron加密打包时的中间产物,electron.exe调用resources文件夹下的app.asar从而实现不用解压缩而直接读取文件内容的高效. 一.需要先安装n ...

  6. [.NET产品源码保护].NET防止反编译(非混淆加密)

    .NET产品源码保护产生的背景: .NET源码加密方案支持C#及VB.NET等语言开发的ASP.NET及WINFORM应用.利用.NET支持托管代码与非托管代码共存的特性,将C#代码经过处理放于非托管 ...

  7. 教你如何反编译Android安装文件apk来偷窥源代码

    本文章首发于浩瀚先森博客,地址:http://www.guohao1206.com/2016/08/23/970.html 1. 准备 - java环境 安装java并配置环境 => JAVA环 ...

  8. 逆向番茄社区app的rsa加密方式

    Parse RSA public and private key pair from string in Java 逆向某APP,发现其大部分配置文件都是加密的 .所以逆向算法并解密 RSA和AES密 ...

  9. class-dump 反编译私有的库和应用

    一.下载并安装class-dump 下载class-dump-3.5.dmg  点击下载 下载完成以后双击.dmg的文件,将里面的class-dump拷贝到/usr/local/bin 设置权限chm ...

随机推荐

  1. Android recyclerView的空数据显示

    直接分享链接:http://blog.csdn.net/whitley_gong/article/details/51244723

  2. java怎么连接mysql数据库

    JDBC(Java Data Base Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口 ...

  3. Gradle学习笔记之Groovy

    [TOC] Gradle 的核心功能是由Java实现. 在这些功能之上, 有一个使用动态编程语言Groovy编写的领域特定语言(DSL). Gradle的构建脚本build.gradle和settin ...

  4. Struts2拦截器记录系统操作日志

    前言 最近开发了一个项目,由于项目在整个开发过程中处于赶时间状态(每个项目都差不多如此)所以项目在收尾阶段发现缺少记录系统日志功能,以前系统都是直接写在每个模块的代码中,然后存入表单,在页面可以查看部 ...

  5. [图形学] Chp8 使用双缓存创建帧动画

    第八章的习题有动画的要求,之前并没有讲解动画如何制作,网上搜到一篇文章SCARA——OpenGL入门学习五六(三维变换.动画),按照里面的方法,使用双缓存和空闲回调函数实现了一个简单的帧动画. #in ...

  6. View学习(一)-DecorView,measureSpec与LayoutParams

    这段时间在学习android中view的工作原理与自定义View的相关内容,所以未来这这几篇博客都总结一下相关的知识吧. 首先我们要了解和熟悉两个概念,DecorView 与 MeasureSpec. ...

  7. js中表单的聚焦失焦事件

    焦点事件: 不是所有元素都有焦点事件,只有可交互性的元素才有,比如表单元素,a标签.页面中只能有一个元素有焦点,一个聚焦,另一个就失焦,默认在document. 例子结构如下: <form> ...

  8. 历年NOIP中的搜索题

    什么题目都不会做于是开始做搜索题. 然而我搜索题也不会做了. 铁定没戏的蒟蒻. 1.NOIP2004 虫食算 “对于给定的N进制加法算式,求出N个不同的字母分别代表的数字,使得该加法算式成立.输入数据 ...

  9. Spring Data JPA 复杂/多条件组合查询

    1: 编写DAO类或接口  dao类/接口 需继承 public interface JpaSpecificationExecutor<T> 接口: 如果需要分页,还可继承 public ...

  10. HttpServletResponse addHeader() 与 setHeader() 区别

    对于addHeader() 和 setHeader()这两个方法,可能我们在需要的时候,用起来感觉都一样,都能达到想要的效果.但是这两个方法本质上是不一样的.  setHeader(name, val ...