Frida-ios-dump有framework没有砸壳成功

砸壳app:京东
系统版本:macos10.15.4 python3.7 越狱机器iOS9.1
已经更新frida和frida-ios-dump,砸壳的时候也看到日志加载所有的库了,但是砸壳完成
发现这个库JDDLArMakeupModule.framework还是加密的

砸壳日志显示如下:
Start the target app 京东
Dumping 京东 to /var/folders/r0/4tb84bbj15j3kbzrnk8hqdwm0000gn/T
[frida-ios-dump]: Load FaceKeyCoreML.framework success.
[frida-ios-dump]: Load Frostfire.framework success.
[frida-ios-dump]: Load Hololux.framework success.
[frida-ios-dump]: Load InsightSDK_dylib.framework success.
[frida-ios-dump]: Load JDARBookModule.framework success.
[frida-ios-dump]: Load JDARInsightModule.framework success.
[frida-ios-dump]: Load JDARMartModule.framework success.
[frida-ios-dump]: Load JDBBaymaxModule.framework success.
[frida-ios-dump]: Load JDDJXYDModule.framework success.
[frida-ios-dump]: Load JDDLArMakeupModule.framework failed.
[frida-ios-dump]: Load JDDLMatrixModule.framework success.
[frida-ios-dump]: Load JDDLThreeDProductModule.framework success.
[frida-ios-dump]: Load JDDThirdPartModule.framework success.
[frida-ios-dump]: Load JDDongdongModule.framework success.
[frida-ios-dump]: JDFrostfireModule.framework has been loaded.
[frida-ios-dump]: Load JDMyWalletDynamicModule.framework success.
[frida-ios-dump]: Load JDQAModule.framework success.
[frida-ios-dump]: Load JDSHVPDirectSeedingModule.framework success.
[frida-ios-dump]: Load JdArMakeup.framework success.
[frida-ios-dump]: Load JdArMakeupExtension.framework success.
[frida-ios-dump]: Load MakeupExtension.framework success.
[frida-ios-dump]: Load calib.framework success.
[frida-ios-dump]: Load hiar.framework success.
[frida-ios-dump]: Load openssl.framework success.
[frida-ios-dump]: Load uphone_sdk.framework success.

可以看到[frida-ios-dump]: Load JDDLArMakeupModule.framework failed. 加载失败了

你好 请问解决了吗, 可以分享一份给我吗
1771126855@qq.com 谢谢

更新MonkeyDev版本,最新的版本有做遍历所有动态库去加载的逻辑

我更新的MonkeyDev之后解决了

大佬,我可以伸手要吗。。。
手上没有越狱的手机

链接: 百度网盘-链接不存在 提取码: exf7 复制这段内容后打开百度网盘手机App,操作更方便哦

是双11的版本

谢谢
第一次逆向app,这个是ipa。
我只是想看源码,请问MonkeyDev 能满足吗。

可以借助Hopper Disassembler或者ida等工具,将可执行文件进行分析,生成伪代码去查看大概的逻辑

谢谢大佬指教
用的ida,发现自己天真了。。还要再研究下

然鹅似乎带有Plugin的ipa,就没见哪个砸壳软件能成功的,毕竟plugin是不同的进程。。。

这个我试过,看着很牛逼啊
然鹅,13.5 u0, 14.0 checkra1n运行都报错Spawn failed with result #80: #2: No such file or directory

但是我知道,这一定是因为我太菜了 :slightly_smiling_face:

是flexdecrypt原版命令行执行就这样了,没有用你的vscode插件。弱问两者应该没有差别吧。。。
不是阴阳怪气,我是真的认为自己很菜 :joy:

flexdecrypt的砸壳路径要到machO二进制文件

1 个赞

@ParadiseDuo

感谢两位,我算是弄明白了其中的道道
我原来是cd到app中,然后 flexdecrypt了二进制文件的相对路径
也尝试过把二进制文件拷贝到/var/mobile/,再搞

以上均不对,只能以flexderypt MACHO_FULL_PATH形式来搞,而且MACHO_FULL_PATH必须是原bundle路径,拷到其他地方不行