无须越狱、自动集成、只需要一个砸壳的应用


#64

show in finder 放入目标ipa文件,你放的文件是哪里来的?


#65

是从你的github上下载的MonkeyDev/Resource/TargetApp的


#66

MonkeyDev下MonkeyDev/Resource/的TargetApp是一个app文件夹吧,那个文件不是你留下的测试包吗?


#67

那是我故意放的例子啊,例子默认就是那个界面怎么了?


#68

我成功了
要放一个 砸过壳的ipa 放在目录下,而不是导入



image


#69

例子成功是这个界面


而这个界面是另一个例子

好吧,多谢啦,我应该多找几个文件测试一下的😆


#70

你自己从pp助手下个越狱的ipa看下就知道了


#71

没越狱的设备通过pp助手下载的APP好像都不是越狱的APP,我试试其他办法,谢谢你


#72

找一个砸过壳的,或者你自己砸


#73

把手机拔掉,点击越狱应用下载


#74

666,解答太周到了:handshake:


#75

已经弄好了,:handshake:


#76

集成frida-ios-dump, 只需要填写app名字,自动砸壳提取ipa。

也可以在其他地方执行 dump.py xxx 来提取越狱设备上的ipa文件。


#77

你好,我看了好几遍你的文章《越狱插件Xcode调试》通过MonkeyDev创建Logos Tweak和CaptainHook项目在非越狱设备上调试越狱应用时,发现Xcode可以查看越狱应用UI界面的一些信息,但是Tweak项目并没有像文章中的两张图片一样进入断点,这是因为我Tweak项目配置不正确,还是因为非越狱设备的缘故?


#78

这个是越狱设备用的


#79

二维码失效了,还可以拉一下我吗


#80

repo readme 有


#81

那么为什么不编辑原帖的图片指向GitHub版呢


#82

可以在cycript -r 连接的时候自动加载一些cy脚本,方便动态分析。

也可以把自己常用到的一些脚本收藏起来放到github,直接加载即可!


#83
MDCycriptManager* manager = [MDCycriptManager sharedInstance];
[manager loadCycript:NO];

NSError* error;
NSString* result = [manager evaluateCycript:@"var oldm = {};HookMessage(CustomViewController, @selector(showChangeLog:), function(log) { NSLog('hooked by monkeydev!!!');return oldm->call(this,log); }, oldm);" error:&error];
NSLog(@"result: %@", result);
if(error.code != 0){
    NSLog(@"error: %@", error.localizedDescription);
}

直接通过evaluateCycript执行cy脚本,可以指定默认加载,也可以动态下发脚本。