iOS逆向Reveal查看任意app,iOS逆向工程之Clutch砸壳

作者:新闻中心

前言 :这个是逆向和砸壳的第一步,很有用(目前网上介绍的很少 我看了好几篇文章才成功 ) 踩了一些坑 特此记录!!

iOS逆向工程之Clutch砸壳前言:

本脚本是基于python3,如何在mac 电脑升级python3参考我2天前写的文章 Mac 系统同时安装python2 和python3

参考书籍:iOS应用逆向工程第二版***调试其他应用界面,很详细的教程 ***本文是在调试其他应用界面上补充的

mac 自带的终端下面输入:ssh root@xx xx是手机的 ip地址.即手机的wifi地址箭头所示

砸壳也可以使用别的工具 这个使用最简单 强烈推荐,其他工具比较麻烦

#!/usr/bin/env python#coding=utf-8 import osimport requestsimport webbrowserimport subprocessimport shutilimport smtplibfrom email.mime.text import MIMEText'''使用注意事项:该脚本基于python3.61、将工程的编译设备选成 Gemeric iOS Device2、command   B编译3、执行脚本文件'''# 此处如何获得参见后文:如何获得appFileFullPathappFileFullPath = '/Users/wanggang/Library/Developer/Xcode/DerivedData/test-adibxqnypizygeczgsvpokgqchxy/Build/Products/Debug-iphoneos/test.app'# 就是普通文件夹PayLoadPath = '/Users/wanggang/Desktop/Payload'packBagPath = '/Users/wanggang/Desktop/ProgramBag'# 此处如何获得参见本文:如何获得openUrlPathopenUrlPath = 'https://www.pgyer.com/manager/dashboard/app/834eae1bcc75c193b4cb96ce0b4daf70'downloadUrlPath = 'https://www.pgyer.com/w3s1'mail_user = '596201463@qq.com' #发送方邮箱# 此处如何获得 mail_pass = 'f' #填入发送方邮箱的授权码 百度:QQ邮箱授权码如何获取 查看教程msg_to = '596201463@qq.com' #收件人邮箱mail_namelist = ["596201463@qq.com","111@qq.com"]#上传蒲公英 USER_KEY = ""API_KEY = ""#上传蒲公英def uploadIPA: if(IPAPath==''): print ("n*************** 没有找到对应上传的IPA包 *********************n") return else: print ("n***************开始上传到蒲公英*********************n") url='http://www.pgyer.com/apiv1/app/upload' data={ 'uKey':USER_KEY, '_api_key':API_KEY, 'installType':'2', 'password':'', 'updateDescription':des } files={'file':open(IPAPath,'rb')} r=requests.post(url,data=data,files=files)def openDownloadUrl(): webbrowser.open(openUrlPath) print ("n*************** 更新成功 *********************n")#编译打包流程def bulidIPA(): #删除之前打包的ProgramBag文件夹 subprocess.call(["rm","-rf",packBagPath]) #创建PayLoad文件夹 mkdir(PayLoadPath) #将app拷贝到PayLoadPath路径下 subprocess.call(["cp","-r",appFileFullPath,PayLoadPath]) #在桌面上创建packBagPath的文件夹 subprocess.call(["mkdir","-p",packBagPath]) #将PayLoadPath文件夹拷贝到packBagPath文件夹下 subprocess.call(["cp","-r",PayLoadPath,packBagPath]) #删除桌面的PayLoadPath文件夹 subprocess.call(["rm","-rf",PayLoadPath]) #切换到当前目录 os.chdir(packBagPath) #压缩packBagPath文件夹下的PayLoadPath文件夹夹 subprocess.call(["zip","-r","./Payload.zip","."]) print ("n*************** 打包成功 *********************n") #将zip文件改名为ipa subprocess.call(["mv","payload.zip","Payload.ipa"]) #删除payLoad文件夹 subprocess.call(["rm","-rf","./Payload"])#创建PayLoad文件夹def mkdir(PayLoadPath): isExists = os.path.exists(PayLoadPath) if not isExists: os.makedirs(PayLoadPath) print (PayLoadPath   '创建成功') return True else: print (PayLoadPath   '目录已经存在') return False#发送邮件def send_qq_email(title,conen): try: content = "新版本已发布请前往:n"   downloadUrlPath   " 下载测试"   "n更新内容:"   conen msg = MIMEText(str #设置标题 msg["Subject"] = title # 发件邮箱 msg["From"] = mail_user #收件邮箱 msg["To"] = ";".join(mail_namelist) # 设置服务器、端口 s = smtplib.SMTP_SSL("smtp.qq.com", 465) #登录邮箱 s.login(mail_user, mail_pass) # 发送邮件 s.sendmail(mail_user, mail_namelist, msg.as_string s.quit() print ("n*************** 邮件发送成功! *********************n") return True except smtplib.SMTPException: print ("n*************** 邮件发送失败! *********************n") return Falseif __name__ == '__main__': des = input("请输入更新的日志描述:") bulidIPA() uploadIPA('%s/Payload.ipa'%packBagPath) openDownloadUrl() send_qq_email("App 测试版本更新",des)

通过前几章节的学习我们已经能够通过Reveal查看自己开发程序界面信息,但是从Xcode6开始苹果已经将Reveal查看自己开发程序界面信息的功能集成到了Xcode中, 只需要在程序运行起来之后点击Debug View hierarch按钮即可。

图片 1image.png图片 2image.png图片 3image.png

  • 1.去GitHub下载最新版,git clone https://github.com/KJCracks/Clutch.git
  • 2.用iTools 或者ifunbox之类的工具把下载的Clutch放到越狱的手机的Device->usr->bin目录下

图片 4QQ20180713-1.png图片 5QQ20180713-2.png图片 6QQ20180713-3.png

图片 7image在企业级开发中其实我们更多的是利用Reveal来学习其它应用程序的界面效果。要想使用Reveal查看其它应用程序的界面效果必须具备一个条件那就是必须拥有一台越狱设备。1.越狱你的iOS设备:可以利用盘古、PP助手、太极等三方工具一键越狱。(笔者使用的就iOS版本就是iOS8.4,使用太极越狱,非广告……关于越狱的教程,太极的官网上已经贴出,无比简单,傻瓜式教程),iOS程序员越狱对手机无任何影响开发调试照常PP助手盘古太极

  • 电脑和手机处于同一wifi
  • 输入ssh root@10.100.130.xxI需要密码的默认是 alpine 网上的密码有些是错误的alphine如果密码忘了查看这里确认修改ssh的密码

需要编译(命令行编译或者xcode编译,此时需要解决证书问题,更改bundleid 或者其他的都可以)

扫码下载的时候,在safari的页面顶端的地址

2.iOS设备越狱完成后,需要使用Cydia安装两个软件:**OpenSSHCydiaSubstrate**安装OpenSSH,打开越狱后的设备上的Cydia程序,点击搜索输入OpenSSH,然后点击安装。(下面的配图是已经安装成功后搜索的显示画面)

五星推荐 Runtime 10种用法五星推荐 成为iOS顶尖高手,你必须来这里(这里有最好的开源项目和文章)五星推荐 iOS逆向Reveal查看任意app 的界面五星推荐手把手教你使用python自动打包上传应用分发JSPatch (实时修复App Store bug)学习iOS 高级工程师是怎么进阶的扩大按钮点击范围最简单的免证书真机调试通过分析微信app,学学如何使用@2x,@3x图片TableView之MVVM与MVC之对比使用MVVM减少控制器代码实战ReactiveCocoa添加cocoapods 配置图文教程及坑总结

图片 8image.png使用命令行将Clutch拷贝到手机上scp /Users/wanggang/Clutch/build/Clutch root@xx:/usr/bin/图片 9image.png

图片 10QQ20180713-4.png

图片 11imageSSH是一种可以保证用户加密远程登录到系统的协议,OpenSSH是一个SSH的连接传输工具。安装Cydia Substrate,打开越狱后的设备上的Cydia程序,点击搜索输入Cydia Substrate,然后点击安装。只有安装了CydiaSubstrate之后才会有MobileSubstrate目录(此目录必须存在才可以继续下面的步骤)。(下面的配图是已经安装成功后搜索的显示画面)图片 12image

  • 3.确保手机已经连接了WIFI并且你的手机的WIFI和你的电脑要在同一个局域网内,打开终端输入:ssh root@xx.xx.xx.xx,(xx.xx.xx.xx)为你的手机的IP地址-->Enter
  • 4.接着会提示你输入password:这里的密码一般情况下是alpine,但是如果你更改过的话就用你更改的[这里的密码是手机openssh的密码,不是电脑密码也不是手机解锁密码]
  • 5.然后来输入吧:iPhone56sgeminzu:~ root# cd /usr/bin没错就是cd /usr/bin
  • 6.如果你要进行Clutch的配置,那么输入Clutch -C,来进行吧
  • 7.接着就是比较好玩的地方了:输入Clutch,显示出你越狱手机中的应用吧.列表.jpg

    图片 13image.png

参考如何获得发送邮件的授权码

MobileSubstrate是一个公共库,可以用来动态替换内存中的代码、数据等。基本上越狱机下比较有用的系统工具都需要这个库,是Cydia同一个作者维护的,可以放心装。

最后对淘宝砸壳:选中你要砸壳的ipa -->然后Clutch - d 20 发现不成功

python /Users/wanggang/Downloads/uploadPGYER-wg/DB3.0.py就可以实现自动打包,上传蒲公英,并且发送邮件

3.将libReveal.dylib上传到越狱后的设备的/Library/MobileSubstrate/DinamicLibraries下检查工作:测试OpenSSH和Cydia Substrate是否安装成功》上传libReveal.dylib文件必须使用到上面安装的OpenSSH工具。如果想要使用OpenSSH工具,那么就必须将Reveal软件所在的mac设备与越狱后的iOS设备置于同一个局域网内。》首先来测试OpenSSH是否安装成功。获取越狱后的设备的局域网内的IP地址,打开“设置”->“WLAN”,连上局域网,然后再点击连接上的局域网查看iOS设备的IP地址。

被关闭了,淘宝有反砸壳的 madan

图片 14QQ20180713-5.png

图片 15image》打开mac上的终端工具,输入如下命令:ssh root@iOS设备IP地址。输入完成后回车,等待连接iOS设备。图片 16imageiOS设备的IP地址指的是越狱后的设备(iphone、ipad)的IP地址,也就是上个步骤中获取的IP地址,后面的教程中出现的地址仅仅是代表笔者测试时iOS设备的IP地址(192.168.2.2),读者请一定要查看自己的iOS设备地址,并进行替换。

图片 17image.png

[脚本下载地址](

》接下来会提示你输入root用户的密码,iOS设备root用户的默认密码是alpine,在终端中输入密码时,终端不会显示你输入的字符,所以只需要输入alpine字符后回车就可以请求连接iOS设备了。(这一步请保证你的iOS设备屏幕已经解锁,不然不会出现输入密码的提示!

换个小公司的app 轻松砸壳成功

图片 18QQ20180713-6.png

图片 19image》如果出现~ root#字符就表示连接成功了。图片 20image接下来测试Cydia Substrate 是否安装成功,上一步已经连接上iOS设备的终端中输入以下命令:cd /Library/MobleSubstrate/DinamicLibraries,回车查看返回结果。如果出现-sh: cd: /Library/MobileSubstrate/DynamicLibraries: No such file or directory

iPhone:~ root# Clutch -d 19 Clutch (首字母大写)

将上述脚本的配置修改下,按照本文的配置成自己的 ,大约1个小时就可以实现干活,当然前提是你

提示那就说明Cydia Substrate安装**不成功**,不成功请重新进入iOS设备上下载安装Cydia Substrate软件。

这里选择的是砸的某视频类的, 破解后的文件路径如下:(itools查看的)

  • 需要会一点python,并且安装了python3(需要花1到3个小时),
  • 需要有一个蒲公英账号并且认证下大约一个小时,
  • 当然还需要真机调试的证书,测试的手机的uuid 添加到了developer 后台

非也,有可能是安装成功的

图片 21image.png

一般是jenkens 打包,打包一次可能需要排队,打包一个app需要20分钟到1个小时不等,开发修改一个bug,提交代码,打包测试 ,到下载安装需要20分钟到1个小时,使用本脚本是将本地编译好的app进行导出为ipa 上传到蒲公英,这个时间可能节约到了2到5分钟,就是一个上传的时间了,app编译是每个开发需要做的,因为要自测

cd: /Library/MobileSubstrate/DynamicLibraries: No such file or directory 并不一定就是没安装好Cydia Substrate软件,使用ls -l /Library命令查看里面是否有RHRevealLoader

 class-dump -H /Users/xx/Desktop/header/hu/Payload/hu.app -o /Users/xx/Desktop/huhrader/Users/xx/Desktop/header/hu/Payload/hu.app 是hu.app的绝对路劲/Users/xx/Desktop/huhrader 导出的头文件存放的路径无需到dump 工具目录下面

Python实现iOS自动化打包发送邮件至测试人员邮箱详解

shujinokinakenkou:~ root# ls -l /Librarytotal 24drwxrwxr-x 6 root admin 204 Feb 26 2015 Application Supportdrwxrwxr-x 5 root admin 170 Feb 26 2015 Audiodrwxrwxrwt 2 root admin 68 Nov 8 2014 Cachesdrwxrwxr-x 2 root admin 68 Nov 8 2014 Filesystemsdrwxr-xr-x 3 root admin 102 Jul 2 01:21 Frameworksdrwxrwxr-x 2 root admin 68 Nov 8 2014 Internet Plug-Inslrwxr-xr-x 1 root admin 24 Feb 26 2015 Keychains -> ../private/var/Keychainsdrwxr-xr-x 2 root wheel 68 Nov 8 2014 LaunchAgentsdrwxr-xr-x 2 root wheel 9350 Jul 2 16:00 LaunchDaemonslrwxr-xr-x 1 root admin 19 Feb 26 2015 Logs -> ../private/var/logsdrwxrwxr-x 2 root admin 102 Nov 8 2014 Managed Preferenceslrwxr-xr-x 1 root admin 27 Feb 26 2015 MobileDevice -> ../private/var/MobileDevicedrwxr-xr-x 3 root wheel 136 Jul 2 18:00 MobileSubstratedrwxr-xr-x 4 root admin 170 Sep 17 2015 MusicUISupportdrwxr-xr-x 2 root wheel 68 Oct 16 2015 PreferenceBundlesdrwxr-xr-x 3 root wheel 102 Jul 2 16:00 PreferenceLoaderlrwxr-xr-x 1 root admin 26 Feb 26 2015 Preferences -> ../private/var/preferencesdrwxrwxr-x 2 root admin 68 Nov 8 2014 Printersdrwxr-xr-x 2 root admin 102 Jul 2 16:00 RHRevealLoaderlrwxr-xr-x 1 root admin 29 Jul 1 21:05 Ringtones -> /var/stash/_.3W5Eov/Ringtonesdrwxrwxr-x 2 root admin 68 Nov 8 2014 Updates

图片 22图片发自简书App

五星推荐 Runtime 10种用法五星推荐 成为iOS顶尖高手,你必须来这里(这里有最好的开源项目和文章)五星推荐 iOS逆向Reveal查看任意app 的界面五星推荐手把手教你使用python自动打包上传应用分发JSPatch (实时修复App Store bug)学习iOS 高级工程师是怎么进阶的扩大按钮点击范围最简单的免证书真机调试通过分析微信app,学学如何使用@2x,@3x图片TableView之MVVM与MVC之对比使用MVVM减少控制器代码实战ReactiveCocoa添加cocoapods 配置图文教程及坑总结

RHRevealLoader说明安装是正确的,再使用root# ls -l /Library/RHRevealLoader ,里面有libReveal.dylib

多谢多谢

shujinokinakenkou:~ root# ls -l /Library/RHRevealLoadertotal 4284-rw-r--r-- 1 root admin 4384608 Jul 2 16:00 libReveal.dylibshujinokinakenkou:~ root# 

五星推荐 Runtime 10种用法五星推荐 成为iOS顶尖高手,你必须来这里(这里有最好的开源项目和文章)五星推荐 iOS逆向Reveal查看任意app 的界面五星推荐手把手教你使用python自动打包上传应用分发JSPatch (实时修复App Store bug)学习iOS 高级工程师是怎么进阶的扩大按钮点击范围最简单的免证书真机调试通过分析微信app,学学如何使用@2x,@3x图片TableView之MVVM与MVC之对比使用MVVM减少控制器代码实战ReactiveCocoa添加cocoapods 配置图文教程及坑总结

3.1)下一步配置Reveal

图片 23Snip20160702_14.png

3.2) 效果图分别为淘宝和appstore的(淘宝的轮播是UIScrollView做的,背景view是大大的collectionView)

图片 24taobao.gif图片 25appstore.gif

如果上面缺少ibReveal.dylib 继续4.步

4.上传libReveal.dylib。如果上一个步骤的检查工作全部完成:OpenSSH和Cydia Substrate成功安装。重新打开mac上的终端工具,使用如下命令进入Reveal软件的动态库所在目录:cd /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries

图片 26image使用如下命令将libReveal.dylib上传到iOS设备的/Library/MobileSubstrate/DynamicLibraries目录下:scp libReveal.dylib root@iOS设备IP地址:/Library/MobileSubstrate/DynamicLibraries/,请替换@之后的“iOS设备的IP地址”为你的iOS设备的真实地址,回车执行命令后会让你输入iOS设备的root的密码,默认是alpine,上传成功后会显示0字样。图片 27image

5.编写并上传一份libReveal.plist到iOS设备的/Library/MobileSubstrate/DynamicLibraries目录中。这个文件的作用是:在Reveal中监控指定的App,不上传这个文件也是可以的,那么Reveal就会监控所有的App,只是这样速度会慢一点点。编写libReveal.plist文件,最简单的方法就是新建一个plist文件,它的内容是{ Filter = { Bundles = ( "你要查看的app的bundle Id1","你要查看的app的bundle Id2" ); }; }

xcode下打开这个libReveal.plist文件可以看到它的结构示例(笔者已经添加了两个Bundle ID):

图片 28image关于获取iOS App应用的Bundle ID:打开PP助手、iTools、itunes等工具,备份手机上安装到的程序到电脑上(或直接下载需要查看程序ipa文件),将.ipa修改成.zip,解压后按如下路径进入info.plist文件所在目录,打开info.plist其中便有我们需要的bundle Id。图片 29image图片 30image

6.上传libReveal.plist到iOS设备的/Library/MobileSubstrate/DynamicLibraries目录中。打开终端进入libReveal.plist所在的目录,使用如下命令上传:scp libReveal.plist root@iOS设备的IP地址:/Library/MobileSubstrate/DynamicLibraries/,请替换@之后的“iOS设备的IP地址”为你的iOS设备的真实地址,回车执行命令后会让你输入iOS设备的root的密码,默认是alpine,上传成功后会显示0字样。

图片 31image7.接下来在重启你的iOS设备,连上mac电脑所在的局域网,上打开你需要在Reveal中观察的程序,此时在mac电脑上的Reveal中选择你要观察的程序。图片 32image图片 33image

提示:如果此时在mac上的Reveal左上方没有出现你想要调试的程序,这里给出几个检查的建议:1.手机连接的wifi是否与mac处于同一局域网(如果你在执行步骤7时是在正确执行步骤5和6之后,那就忽略这个检查,这里是针对手机重启了或者是切换了手机网络等情况)。2.查看你编写的libReveal.plist文件中写的BundleID是否与你在iOS设备上打开的应用是否匹配。甚至,请检查你的pist文件结构是否正确!3.iOS设备上想要观察的App应用必须处于前台,进入后台即使打开了,在Reveal的左上角“选择连接的应用”框中也不会显示。

  • 作者其他文章推荐,持续更新学习心得笔记

Runtime 10种用法

成为iOS顶尖高手,你必须来这里(这里有最好的开源项目和文章)

iOS逆向Reveal查看任意app 的界面

JSPatch (实时修复App Store bug)学习

iOS 高级工程师是怎么进阶的

扩大按钮点击范围

最简单的免证书真机调试

通过分析微信app,学学如何使用@2x,@3x图片

TableView之MVVM与MVC之对比

使用MVVM减少控制器代码实战

本文由新葡京8455发布,转载请注明来源

关键词: