前言
整理iOS逆向开发中常用到的命令
I 、dpkg
rm -rf /var/lib/dpkg/lock
-
设置alias
source ~/.bash_profile
II、LLDB 常用命令
-
po
(lldb) image list -o -f|grep 'WeChat'
连接Server
(lldb) process connect connect://127.0.0.1:12345
-
得到文件加载到虚拟内存的偏移
im li appname
-
动态跟踪方法
bclass TipsView
(lldb) br command add 1
Enter your debugger command(s). Type 'DONE' to end.
> po $x0
> po $x1
> po $x2
> po $x3
> po $x4
> po $x5
> po $x6
> c
> DONE

III 、python-client 的常用命令
设置SSH的转发端口
devzkndeMacBook-Pro:python-client devzkn$ python tcprelay.py -t 22:2222
设置debugServer的转发端口
devzkndeMacBook-Pro:python-client devzkn$ python tcprelay.py -t 12345:12345
IV、debugserver的常用命令
设置debugserver的监听端口
debugserver *:12345 -a WeChat
- 开启
V、socat 的常用命令
socat - UNIX-CONNECT:/var/run/lockdown/syslog.sock
VI、SSH 的常用命令
devzkndeMacBook-Pro:taoke devzkn$ ssh-copy-id -i id_rsa_Theos125 root@192.168.2.131
iPhone:~ root# ps aux |grep 'TouchSprite'
iPhone:~ root# ps aux |grep 'Mobile27bc'
iPhone:~ root# tail -f /var/log/syslog
iPhone:~ root# ps aux |grep 'Moon'
iPhone:~ root# ps aux|grep 'WeChat'
devzkndeMacBook-Pro:python-client devzkn$ ssh root@192.168.2.166
socat - UNIX-CONNECT:/var/run/lockdown/syslog.sock
查看对应进程的日志
> * PID 13301
找到可执行文件:
everettjfs-iPhone:~ root# ps aux | grep /App
VII、cycript 的常用命令
沙盒路径:
everettjfs-iPhone:~ root# cycript -p WeChat
cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask]
砸壳:
everettjfs-iPhone:~ root# clutch -i
everettjfs-iPhone:~ root# clutch -b com.tencent.xin
导出头文件:
[everettjf@e w ]$ class-dump -s -S -H WeChat -o headers
see also
更多内容请关注公众号:iOS逆向
原文
https://blog.csdn.net/z929118967/article/details/78204992
本文分享自微信公众号 - iOS逆向(code4ios)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。