砸壳app:京东
系统版本:macos10.15.4 python3.7 越狱机器iOS9.1
已经更新frida和frida-ios-dump,砸壳的时候也看到日志加载所有的库了,但是砸壳完成
发现这个库JDDLArMakeupModule.framework还是加密的
砸壳日志显示如下:
Start the target app 京东
Dumping 京东 to /var/folders/r0/4tb84bbj15j3kbzrnk8hqdwm0000gn/T
[frida-ios-dump]: Load FaceKeyCoreML.framework success.
[frida-ios-dump]: Load Frostfire.framework success.
[frida-ios-dump]: Load Hololux.framework success.
[frida-ios-dump]: Load InsightSDK_dylib.framework success.
[frida-ios-dump]: Load JDARBookModule.framework success.
[frida-ios-dump]: Load JDARInsightModule.framework success.
[frida-ios-dump]: Load JDARMartModule.framework success.
[frida-ios-dump]: Load JDBBaymaxModule.framework success.
[frida-ios-dump]: Load JDDJXYDModule.framework success.
[frida-ios-dump]: Load JDDLArMakeupModule.framework failed.
[frida-ios-dump]: Load JDDLMatrixModule.framework success.
[frida-ios-dump]: Load JDDLThreeDProductModule.framework success.
[frida-ios-dump]: Load JDDThirdPartModule.framework success.
[frida-ios-dump]: Load JDDongdongModule.framework success.
[frida-ios-dump]: JDFrostfireModule.framework has been loaded.
[frida-ios-dump]: Load JDMyWalletDynamicModule.framework success.
[frida-ios-dump]: Load JDQAModule.framework success.
[frida-ios-dump]: Load JDSHVPDirectSeedingModule.framework success.
[frida-ios-dump]: Load JdArMakeup.framework success.
[frida-ios-dump]: Load JdArMakeupExtension.framework success.
[frida-ios-dump]: Load MakeupExtension.framework success.
[frida-ios-dump]: Load calib.framework success.
[frida-ios-dump]: Load hiar.framework success.
[frida-ios-dump]: Load openssl.framework success.
[frida-ios-dump]: Load uphone_sdk.framework success.
可以看到[frida-ios-dump]: Load JDDLArMakeupModule.framework failed. 加载失败了
更新MonkeyDev版本,最新的版本有做遍历所有动态库去加载的逻辑
我更新的MonkeyDev之后解决了
大佬,我可以伸手要吗。。。
手上没有越狱的手机
谢谢
第一次逆向app,这个是ipa。
我只是想看源码,请问MonkeyDev 能满足吗。
可以借助Hopper Disassembler或者ida等工具,将可执行文件进行分析,生成伪代码去查看大概的逻辑
谢谢大佬指教
用的ida,发现自己天真了。。还要再研究下
然鹅似乎带有Plugin的ipa,就没见哪个砸壳软件能成功的,毕竟plugin是不同的进程。。。
这个我试过,看着很牛逼啊
然鹅,13.5 u0, 14.0 checkra1n运行都报错Spawn failed with result #80: #2: No such file or directory
但是我知道,这一定是因为我太菜了
是flexdecrypt原版命令行执行就这样了,没有用你的vscode插件。弱问两者应该没有差别吧。。。
不是阴阳怪气,我是真的认为自己很菜
flexdecrypt的砸壳路径要到machO二进制文件
感谢两位,我算是弄明白了其中的道道
我原来是cd到app中,然后 flexdecrypt了二进制文件的相对路径
也尝试过把二进制文件拷贝到/var/mobile/,再搞
以上均不对,只能以flexderypt MACHO_FULL_PATH形式来搞,而且MACHO_FULL_PATH必须是原bundle路径,拷到其他地方不行