能不能利用flex2砸壳呢

今天才知道有一个flex2工具比较神奇,直接可以在越狱设备里查看其它应用的函数列表。
flex2的链接:http://apt.feng.com/read-52fcd5a2b704b2293d8b45e9.html
我比较好奇的是我下载了一个AppStore上的app,没有砸壳直接用flex2就可以分析。但是用flex2分析之后我从app文件中将执行文件复制出来,交给ida处理还是显示加密的。
我就很奇怪如果没有砸壳flex2怎么就能把函数列表分析出来呢。难道flex2自带砸壳并把砸壳后的文件放在别处了?有人分析过原理没?
后来又稍微研究了一下,以为/var/mobile/Documents/Flex路径下的dat文件就是砸壳后的文件,结果用file一看是xml文件,里面就是函数列表了,根本不是砸壳后的文件

我在想如果flex2能砸壳的话,能不能把这个砸壳功能借用过来呢?求高手分析

动态分析是不需要砸壳的

这怎么动态分析呢,被分析的应用我都没启动它怎么动态分析?

那可能flex2自带了砸壳的功能,如果你想借用的话,为什么不直接参考开源的dumpdecrypted呢?