使用 lldb 对应用砸壳

没越狱手机还能砸壳?最新操作?

你lldb开始从哪个路径打开的?试试从 ~

其实通过重签名注入能不能 dump 解密后的bin的

我觉着应该是不能

为啥? 访问本进程内存不是畅通无阻?

不知道,我猜测kext应该要读ipa的某个信息来获取对应的解密key?

不是, 我意思是未越狱环境, APP启动后__TEXT不也是解密的吗? 之后直接DUMP应该没问题吧

听起来靠谱。

前置是:这时候那个我忘了叫啥的syscall已经解密了TEXT,而我们不知道解密过程中会不会用到其他什么数据

以及,如果这样可以的话,也许直接在非越狱设备调用那个syscall也可以解密

那个syscall好像是mmap的变种。由Fairplay的kext负责实现

解密过程不需要关心吧, 像 dumpdecrypted 那样不就好了? 我是想指令至少都得解密了你才能执行, 所以直接 DUMP

问题是重签名本身会不会破坏解密需要的某些信息

原来重签名是要解密的ipa来签的?没签过不知道:sweat_smile:

不是我的意思是重新签名会破坏某些信息。我中文有问题技术也菜QAQ

我手上没ida看不了kernelcache

1 个赞