iOS逆向系列(一) 环境配置
zsk Lv4

前期准备

有mac设备可以直接下载checker1n,下载链接:https://checkra.in/
下载后安装打开如果提示身份不明的开发者(如下图),则在 设置-隐私与安全性 进行设置

image

打开后点击 Options,记得先连接手机

image

勾选第一个和第三个,然后点 Back 返回

image

点击 Start,再点击Next,这时候手机就自动进入恢复模式

image

等待结束就会到这一步

image

意思就是,1.先点击Start,2. 点击Start后要按住提示的按键,即侧边键,比如我的是iphone6就是同时按住电源键和home键(机型不同按键稍有差距),同时按住看着那个4秒倒计时完放开电源键,一直按住home键10秒,直到3.上面的倒计时结束放开,然后就会有进度条跑代码开机,显示All Done为成功

image

越狱成功的话,打开手机桌面上的checkra1n,安装cydia记可成功的越狱。

注意:手机重启的话越狱会失效,需要重新越狱。

win可以使用u盘越狱,教程:https://mp.weixin.qq.com/s/oTm4xlO1b-v3f4y3x_koUA
工具下载链接:
链接:https://pan.baidu.com/s/1_Rw810In2L9eR0Xsc2WEDA
提取码:4511

越狱后root密码 alpine,输入 passwd 命令后按照提示连续两次输入新密码即可
越狱后下载的几个插件/工具
Vi IMproved
htop
Filza File Manage
Apple File Conduit
AppSync Unified (需要添加软件源 cydia.angelxwind.net)
MTerminal
nano
OpenSSH

frida安装,选择16.0.19,deb后缀的,推到ios上
使用命令安装 dpkg -i frida_xxxxxx.deb
安装成功可以在cydia看到

image

ios脱壳

脱壳脚本 https://github.com/AloneMonkey/frida-ios-dump

拉取下来后安装README里的要求,下载requirements.txt里的库,端口转发 iproxy 2222 22,ssh链接端口2222,
ssh root@127.0.0.1 -p 2222
加壳软件:高考蜂背(爱思助手下载)
使用方式:dump.py xxx -uroot -P123456
image

不行就多试几次
结束后会得到ipa安装包,使用 7z x xxx.ipa进行解压
找到最大可执行文件
image

可以使用ida打开,ida64 Gkfb

通过命令行获取设备信息,类似adb

安装地址:https://libimobiledevice.org/#get-started
遇到安装失败,更新一下 apt-get update
使用命令查看 https://github.com/libimobiledevice/libimobiledevice

apt install ideviceinstaller
https://github.com/libimobiledevice/ideviceinstaller
其他功能可以查看他的其他项目

 评论