前言
整理iOS逆向开发中常用到的命令
I 、dpkg
rm -rf /var/lib/dpkg/lock
- 设置alias
source ~/.bash_profile
II、LLDB 常用命令
- po
(lldb) image list -o -f|grep 'WeChat'
连接Server
(lldb) process connect connect://127.0.0.1:12345
- 得到文件加载到虚拟内存的偏移
im li appname
- 动态跟踪方法
bclass TipsView
(lldb) br command add 1 Enter your debugger command(s). Type 'DONE' to end. > po $x0 > po $x1 > po $x2 > po $x3 > po $x4 > po $x5 > po $x6 > c > DONE
III 、python-client 的常用命令
设置SSH的转发端口
devzkndeMacBook-Pro:python-client devzkn$ python tcprelay.py -t 22:2222
设置debugServer的转发端口
devzkndeMacBook-Pro:python-client devzkn$ python tcprelay.py -t 12345:12345
IV、debugserver的常用命令
设置debugserver的监听端口
debugserver *:12345 -a WeChat - 开启
V、socat 的常用命令
socat - UNIX-CONNECT:/var/run/lockdown/syslog.sock
VI、SSH 的常用命令
devzkndeMacBook-Pro:taoke devzkn$ ssh-copy-id -i id_rsa_Theos125 root@192.168.2.131
iPhone:~ root# ps aux |grep 'TouchSprite'
iPhone:~ root# ps aux |grep 'Mobile27bc'
iPhone:~ root# tail -f /var/log/syslog
iPhone:~ root# ps aux |grep 'Moon'
iPhone:~ root# ps aux|grep 'WeChat'
devzkndeMacBook-Pro:python-client devzkn$ ssh root@192.168.2.166
socat - UNIX-CONNECT:/var/run/lockdown/syslog.sock 查看对应进程的日志 > * PID 13301
找到可执行文件:
everettjfs-iPhone:~ root# ps aux | grep /App
VII、cycript 的常用命令
沙盒路径:
everettjfs-iPhone:~ root# cycript -p WeChat cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask]
砸壳:
everettjfs-iPhone:~ root# clutch -i everettjfs-iPhone:~ root# clutch -b com.tencent.xin
导出头文件:
[everettjf@e w ]$ class-dump -s -S -H WeChat -o headers