iOS应用使用Clutch脱壳


​下载地址:https://github.com/iOS-Reverse-Engineering-Dev/Clutch​


1.将下载下来的Clutch改名为Clutch, 然后通过iTools或者iFunBox把iClutch拖拽到越狱的iPhone,目录为:/usr/bin


2.使用ssh登录到越狱的iPhone,cd到/usr/bin目录下,给Clutch赋予权限,chmod a+x ./Clutch


3.列出所有的可被Clutch的应用,通过命令 Clutch -i

iOS攻防 - (六)iOS应用使用Clutch脱壳_ssh


4.对指定序号的应用进行脱壳,如微信,序号是1,命令是  Clutch -d 1

iOS攻防 - (六)iOS应用使用Clutch脱壳_ssh_02

关于Clutch后面跟什么命令,​​查阅此处​

刚才被脱完壳的微信ipa在路径:/private/var/mobile/Documents/Dumped/com.tencent.xin-iOS7.0-(Clutch-2.0.4).ipa ,其它的应用也一样的操作


5.然后通过iTools或者iFunBox拷贝com.tencent.xin-iOS7.0-(Clutch-2.0.4).ipa到MacOS上,再通过class-dump命令就可以解析出所有的微信的头文件。


完。