windows下的iOS砸壳与ipa分析

点击上方**↑** 蓝字[协议分析与还原]关注我们


" 介绍如何在windows下进行iOS砸壳和对ipa进行分析。"

iOS系统为了保护应用的安全,会对应用进行加密。这种加密方式被称为"壳"。壳的存在会阻碍开发者对应用进行反编译、分析和修改。

在某些情况下,需要对应用进行砸壳,以获取应用的源代码或进行一些修改。例如,需要分析某游戏的算法,这个游戏只有蛋疼的iOS版。

一般情况下,分析iOS应用都会使用高级的苹果Mac,台式机或笔记本,或者黑苹果,都贵死了,作为贫穷的协议分析人员,只能另辟蹊径,使用穷鬼windows套装来完成任务了。

当然,你还要一个越狱的iOS手机,闲鱼上买一个就可以了,几百块一个,便宜得很,注意选择合适的操作系统版本,方便使用,节省时间,我买的稍微奢侈一点,iphone 6s plus,几年前四百多买的,现在应该更便宜了。

苹果的越狱,现在很方便了,在windows下,用爱思助手就可以了,按要求操作即可,没有难度。

越狱后,就可以进行应用的砸壳了。

01


IPA砸壳

随着科技的发展,IPA的砸壳越来越简单,有各种工具和脚本帮助你,选择好了,事半功倍。这里只推荐一种方式,就是最好用的frida-ios-dump,底层使用了Frida。

在手机端,需要安装Frida,找官网一步步操作即可,如果不会,估计也没必要进行下一步了,官网写的很详细,Cydia-添加源 https://build.frida.re-安装插件Frida

当然,在windows端,也要安装Frida,直接python环境pip安装即可,大家应该轻车熟路了。

之后使用frida-ios-dump之前,要设置端口转发,和Android上用Frida一样,windows下,建议使用USB连接手机再进行,毕竟工具也没那么齐备。

接下来,使用frida工具获取app名称:

go 复制代码
frida-ps -Uai

之后,进入frida-ios-dump的目录,运行dump.py,可以用显示的app名称或者Bundle id。

swift 复制代码
./dump.py 数独趣味闯关

最后得到了ipa文件,就是我们需要的文件了。

ipa就是个压缩包,我们想要知道里面的算法,就得好好分析,不分析,就没分了。

02


IPA分析

在Windows下,分析IPA文件可以动态分析,Frida想怎么玩都可以,也可以静态分析,使用大名鼎鼎的IDA Pro即可,动态分析动静还是有点大,我们这里介绍的是静态分析。

静态分析需要找到IPA里面的主文件,前面说了,IPA就是个压缩包,我们将它的后缀改成zip并解压,就能得到里面的内容,解压后,里面第一层是Payload,之后是APP的文件夹,例如:数独趣味闯关.app。

这个文件夹里面,文件很多:

一般来说,找到最后一个,就是文件夹同名文件,体积蛮大的,这就是要分析的文件,拖到IDA Pro里,让它自己玩,电脑配置差就多玩会,配置好就少玩会,总之,IDA Pro会自动帮你很大的忙。

之后,根据我们需要分析的内容的关键字,直接定位位置,并查看上下文得到结果:

markdown 复制代码
-[QCloudCredential setSecretID:](v8, "setSecretID:", CFSTR("AKID99vRiiySXNo47zv1vbUMyLzSiktxxn2xxx"));
  objc_msgSend(v9, "setSecretKey:", CFSTR("nKbv0dxxxxxxxxxxxxx4xxxx"));

验证:

http 复制代码
PUT http://nonogram-cn-1258669836.cos.ap-guangzhou.myqcloud.com/gamesave/A%3A_25ae39e57603b90db0492eb9c37271bc HTTP/1.1
Host: nonogram-cn-1258669836.cos.ap-guangzhou.myqcloud.com
Accept-Language: zh-CN,zh-Hans;q=0.9
Accept-Encoding: gzip, deflate
Content-MD5: Erv8r0GtcrK1g3a27VR0aw==
Accept: */*
User-Agent: cos-xml-ios-sdk-v6.3.0
Content-Length: 271
Authorization: q-sign-algorithm=sha1&q-ak=AKID99vRiiySXNo47zv1vbUMyLzSiktn28vo&q-sign-time=1711435863;1711436463&q-key-time=1711435863;1711436463&q-header-list=content-length;content-md5;host&q-url-param-list=&q-signature=ce51226a89b299a71be1998c6487f9337d6e602a
Connection: keep-alive

一般来说,需要的密钥找好了,写代码问题不大。

03


狗尾续貂

前面的内容,都是拼技能的,这里只是简单的介绍,具体的还需要自己去实践,多练多操作就会了,欢迎大家多交流,共同提升技能,当然,如果上面的流程都不想操作,那还有其它法子,就是找第三方服务,很多网站都提供砸壳分析服务,价格不一,质量不一,如果找我也可以,但只有这里可以找到我,欢迎大家多多转发骚扰。

别忘点"在看"、"赞"和"分享"

新的规则,及时收推文要先给公号星标

别忘了星标一下,不然就错过了

长按进行关注,时刻进行交流。

相关推荐
m0_748238924 小时前
webgis入门实战案例——智慧校园
开发语言·ios·swift
Legendary_0088 小时前
LDR6020在iPad一体式键盘的创新应用
ios·计算机外设·ipad
/**书香门第*/17 小时前
Laya ios接入goole广告,搭建环境 1
ios
wakangda1 天前
React Native 集成 iOS 原生功能
react native·ios·cocoa
crasowas2 天前
iOS - 超好用的隐私清单修复脚本(持续更新)
ios·app store
ii_best2 天前
ios按键精灵脚本开发:ios悬浮窗命令
ios
Code&Ocean2 天前
iOS从Matter的设备认证证书中获取VID和PID
ios·matter·chip
/**书香门第*/2 天前
Laya ios接入goole广告,开始接入 2
ios
恋猫de小郭3 天前
什么?Flutter 可能会被 SwiftUI/ArkUI 化?全新的 Flutter Roadmap
flutter·ios·swiftui
网安墨雨3 天前
iOS应用网络安全之HTTPS
web安全·ios·https