推广 热搜: 公司  快速  上海  中国  企业    未来  政策  系统  公司2 

ios动态库注入把越狱手机上自制的动态库安装到普通手机上苹果手机越狱教程「ios动态库注入把越狱手机上自制的动态库安装到普通手机上」

   日期:2025-01-18     作者:n532eg    caijiyuan   评论:0    移动:http://www78564.xrbh.cn/mobile/news/33373.html
核心提示:本文假设你已经学会了在越狱手机上使用tweak给app添加自制的动态库.dylib 如果不会请查看下面这个目录,里面有我写的关于tweak的

本文假设你已经学会了在越狱手机上使用tweak给app添加自制的动态库.dylib
如果不会请查看下面这个目录,里面有我写的关于tweak的文章
tweak教程目录

usb链接手机,登录root账户
使用下面工具查看要读取的app包目录

 

例如:

 
 

使用iFunBox到DeviceLibraryMobileSubstrateDynamicLibraries目录下查找你写的.dylib扩展名的tweak动态库文件

在这里插入图片描述
例如我这里的是testCrack.dylib

先进入app包所在目录

 

例如:得到5个动态库

 

注意L要大写

打开 Load Commands里面的 LC_LOAD_DYLIB开头的都是动态库
在这里插入图片描述
然后Load Commands段落的结尾添加LC_LOAD_DYLIB(自己的动态库),就可以注入自己的动态库了.一定要在结尾,否则被插入后面的位置就往后移动了.

地址
https://github.com/Tyilo/insert_dylib
下载好,以后选择release编译,然后把product文件夹下的insert_dylib 可执行文件,复制到 usr/local/bin 目录下,这样就可以在任意目录下运行了

  • 先把动态库dylib文件放到app包里,跟可执行文件放在同一目录,例如下面把testCrack.dylib 和可执行文件testCrackPwd放在同一目录

在这里插入图片描述

 

executable_path 意思是动态库就在可执行文件同一目录 --all-yes是自动替你输入2次y和回车
例如:

 

这种结尾没有 --weak的app加载找不到动态库会闪退,添加 --weak的不会闪退
例如:

 
 

之后在app包里会多出一个文件以_patched结尾
在这里插入图片描述
把它拖拽到machoview里查看Load Commands段结尾,发现已经多了我们添加的动态库
LC_LOAD_DYLIB开头的,如下图:
在这里插入图片描述
–weak 加载动态库找不到不闪退的是这样 LC_LOAD_WEAK_DYLIB开头的,如下图
在这里插入图片描述

安装动态库

 

删除动态库

 

删掉 libsubstitute.0.dylib

 

添加/usr/lib/libstdc++.6.dylib

 
 
 

例如:testCrack.dylib

 

显示结果:

 

这里出现了3次 /Library/frameworks/CydiaSubstrate.framework/CydiaSubstrate (compatibility version 0.0.0, current version 0.0.0)
Cydia是越狱的动态库,其他的都是系统的动态库.

或者用machoview打开 testCrack.dylib
也会找到段落LC_LOAD_DYLIB(CydiaSubstrate)如下图:

在这里插入图片描述
把这个越狱手机的动态库,从越狱手机上用iFunbox复制到app包里,如下图,虽然在iFunbox显示0b,复制到mac上就会显示真实大小150k
在这里插入图片描述
在这里插入图片描述
把app包里的_patched结尾的可执行文件覆盖原来的可执行文件
如下图:
在这里插入图片描述

testCrackPwd_patched改成testCrackPwd

 

看上面CydiaSubstrate的路径,是越狱手机的路径,现在要把这个路径修改成跟自己的动态库动态库相同路径,使用下面指令,@loader_path是指被修改的动态库的路径是加载路径,表示自己的动态库和被修改的动态库是相同路径

 

例如上面的例子完整指令如下:

 

运行结果显示会让 testCrack.dylib的armv7 arm64 arm64e 的签名无效

 

使用machoview查看自己的动态库 testCrack.dylib,里面依赖的越狱动态库cydiaSubstrate里面的路径已经被修改了
在这里插入图片描述

因为刚才我们修改了自己动态库里面加载越狱动态库的路径所以,文件签名被破坏了,使用指令重签名,这个签名不能使用ios App Signer工具,ios App Signer只会对最外层的app包重签名.
获取证书id

 

得到结果,下面其中一行是我要的 前面的数字 是我要的id :
07CA4B77ED192A9294DB84EBD74BC5159793DF69

 

使用指令重签名动态库

 

例如下面:

 
 

使用ios app signer重签名,下面是我写的关于这个工具的教程
ios重签名工具ios-app-signer的使用
在这里插入图片描述
生成新的ipa包

本文地址:http://www78564.xrbh.cn/news/33373.html    迅博思语 http://www78564.xrbh.cn/ , 查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

 
 
更多>同类最新资讯
0相关评论

文章列表
相关文章
最新动态
推荐图文
最新资讯
点击排行
网站首页  |  二维码  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2023022329号