用dumpdecrypted给App砸壳遇到问题

按照操作昨晚后提示:This mach-o file is not encrypted. Nothing was decrypted.


小弟是新手,急需解决,往各路大神给予帮助

1 个赞

这句话明明白白告诉你:
这个“mach-o文件没有加密。没看到啥加密的东西。”
翻译成白话就是“这个app没有被加壳,不用砸了,直接开整”

是的,我也遇到过这个情况,以为有壳,其实没有直接开整就可以。

额 后来试验了是没加壳 谢谢 但是 用来砸另外一个的时候貌似是正常的 提示

DISCLAIMER: This tool is only meant for security research purposes, not for application crackers.

+] detected 32bit ARM binary in memory.
+] offset to cryptid found: @0x3593c(from 0x35000) = 93c
+] Found encrypted data at address 00004000 of length 737280 bytes - type 1.
+] Opening /private/var/mobile/Applications/19ED408D-97B5-4A62-8716-D0E8DA7E0ADE/EegooApp1.app/EegooApp1 for reading.
+] Reading header
+] Detecting header type
+] Executable is a FAT image - searching for right architecture
+] Correct arch is at offset 16384 in the file
+] Opening EegooApp1.decrypted for writing.
+] Copying the not encrypted start of the file
+] Dumping the decrypted data into the file
+] Copying the not encrypted remainder of the file
+] Setting the LC_ENCRYPTION_INFO->cryptid to 0 at offset 493c
+] Closing original file
+] Closing dump file

但是用class-dump却提取不到头文件,求解??楼主小白一枚,往大神耐心指教

提取不到头文件一般有2种原因,一是对于fat binary,砸开的壳和class-dump的对象不同,比如说在iPhone 5上砸壳,砸得是armv7s的壳,而class-dump的有可能是armv7,因此实际dump的可能还是带壳的那部分。解决方法是在class-dump时用–arch这个选项指定dump对象;二是这个文件不是用ObjC写的,class-dump失效,如IOKit

是的 是处理器的原因 class-dump指定armv7就可以 谢谢了大神

第一个问题,依然小白,目标App本来就没加壳,肯定砸不出来,英语很业余~~,第二个提取不到头文件,是没有指定arch的原因,根据自己的手机选择 class-dump -H --arch armv7 xxx.decrypted,详情参见http://www.iosre.com/forum.php?mod=viewthread&tid=7&extra=page%3D1

嗯,我的也是这种情况,class-dump --arch armv7 -S -s -H WeChat.decrypted -o Headers 酱紫就好了