App Store 应用砸壳步骤

App Store 应用砸壳步骤

➜ 标志为越狱设备Terminal操作;

> 标志为电脑Terminal操作;

  1. 电脑,越狱设备处于同一WIFI下,越狱设备安装 openssh,App Store 安装需砸壳App,并记下越狱设备IP;
  2. > scp 工具到越狱设备 scp /path/to/dumpdecrypted.* root@xxx.xxx.xxx.xxx:/usr/bin;
  3. > 终端ssh到越狱设备 ssh root@xxx.xxx.xxx.xxx ,默认密码 alpine;
  4. ➜ 运行需砸壳App,然后ps -e 找到需要砸壳的文件,一般路径前缀为/var/mobile/Containers/Bundle/Application/XXXX;
  5. ➜ 开始砸壳 DYLD_INSERT_LIBRARIES=/usr/bin/dumpdecrypted.dylib /path/to/executable,执行完成后会在当前目录生成XXX.decrypted 可执行文件;
  6. > 把砸壳后的Binary文件scp到电脑 scp root@xxx.xxx.xxx.xxx:/path/to/XXX.decrypted /path/to/XXX.decrypted
  7. > 导出头文件 class-dump --arch armv7 -H XXX.decrypted -o OUTPUT_PATH
4 个赞

直接替换可执行文件就可以的

可以。但是要过签名检查

谢谢。那,如果是ad-hoc签名的程序,重新签名前不需要砸壳的吧?

需不需要砸壳,你直接看有没有加密标识就行了

明白了,谢谢

不需要。不放心的话可以
otool -l 可执行文件路径 | grep cryptid
为1加密了,0没有加密

这几天的文章都非常好~哈哈! 希望iosre 越来越强大!

\350\264\252\345\220\203\350\233\207\345\244\247\344\275\234\346\210\230.app 进入手机后发现包名是这样的无法反问,这个要怎么搞

这个就是中文吧

Python 2.7.10 (default, Oct 23 2015, 19:19:21)
[GCC 4.2.1 Compatible Apple LLVM 7.0.0 (clang-700.0.59.5)] on darwin
Type "help", "copyright", "credits" or "license" for more information.
>>> print '\350\264\252\345\220\203\350\233\207\345\244\247\344\275\234\346\210\230'
贪吃蛇大作战

直接以这个中文访问啊