ios破解ipa包合集,苹果ipad应用商店

首先肯定不是获取自己的IPA包。

  为什么要获取ipa包呢?比如,在仿写一些程序时,避免不了获取它的图片素材等等,那么最快也是最有效的方式就是获取原程序的ipa包。更或者,你想要逆向分析某一款APP时,那么只有获取了ipa后才能进行class-dump,ida等等后续工作。


通过越狱设备

  如果有越狱手机,那么就变得很简单,只需要从AppStore下载到越狱手机,然后用iTools/PP助手等工具将ipa包备份到电脑即可,下图是使用PP助手:

     

       如果只是为了获取图片素材,那么获取到ipa包(后缀修改为.zip)解压后,显示包内容即可。但是如果想进一步进行逆向分析,还需要使用Clutch等工具进行砸壳,因为从AppStore下载的程序都是加过密的。

通过iTunes下载

itunes版本12.5.5.5,在AppStore中下载

下载完成后,点击”资料库”就可以看到下载的App了

右键点击”在Finder”中查看,就可以看到我们下载的IPA文件了

使用未越狱的手机

  在iOS8之前使用iTools等可以直接导出ipa包,但是iOS9之后就不能。(我用的是MAC系统,如果大家可以的,还烦请告诉我一声,在次谢谢)。

使用电脑

此方法只是用来获取企业账号发布的APP。在一些情况下,公司可能发布一款违背苹果审核规则的APP,不能上架AppStore,那么可以使用企业账号发布在自己的网站上,然后通过微信、微博或者扫二维码的方式分发推广应用。

1. 我们就可以直接将他们推广的网址输进电脑浏览器,这是会获得plist文件,或者浏览器提示无法打开并给出itms-services:///?action=download-manifest&url=…一大串提醒。

如果是plist文件,那么用Xcode打开plist文件,将下图中红色框住的部分即是ipa的下载路径,复制后直接用浏览器打开即可。

如果是一串itms-services:///?action=download-manifest&url=…这样的提醒,那么“url=“后面的链接直接就是plist文件的下载地址,同样是复制用浏览器打开即可,后续操作和上面一样。

2. 现在程序的保护意识都加强了,可能服务器会判断你的设备如果不是手机则拒绝下载,直接返回失败,那么这种情况,可以将MAC下的浏览器通过修改userAgent伪装成手机的Safari浏览器。下面以火狐浏览器为例:

A)首先打开Firefox在地址栏输入:about:config,这时会有提醒,直接点击IPRomise!即可

B)在搜索里面搜索:general.useragent.override,第一次是搜索不到的,然后再空白区域右击->New->String

C)在弹出的框里面输入general.useragent.override->OK

D)再在弹出的框中输入具体的值,比如:iPhone6,iPhone5s,iPhone4s(目前我只有这三款手机,欢迎添加,获取方法见下面代码)。

iPhone6,iOS9.0.2:Mozilla/5.0 (iPhone; CPU iPhone OS 9_0_2 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13A452

iPhone5s,iOS9.0.2:Mozilla/5.0 (iPhone; CPU iPhone OS 9_0_2 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13A452

iPhone4s,iOS7.1.1:Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_1 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Mobile/11D201

如果上面三款不符合你的要求,下面贴上获取手机userAgent的代码,可以根据需要来获取自己需要的手机型号,注意:要真机调试:

– (void)viewDidLoad { [super viewDidLoad]; UIWebView *webView = [[UIWebView alloc] initWithFrame:CGRectZero]; NSString *userAgent = [webView stringByEvaluatingjavaScriptFromString:@”navigator.userAgent”]; NSLog(@”–%@–“,userAgent);}

最后,关闭浏览器再次打开进行1的操作。企业账号发布的应用都是没有加密的,直接使用class-dump,ida/Hopper Disassembler分析即可,当然图片素材也是可以获得的。

综上,通过越狱手机不仅可以获得AppStore上的APP,更可以获得企业账号发布的APP,如果是AppStore上的APP且想进行逆向分析,还需要使用clutch工具进行砸壳。如果没有越狱手机,可以通过浏览器获取企业账号发布的APP,有可能需要伪装成手机浏览器,其实如果对方服务器添加了签名验证,那么即便是伪装成手机浏览器也不能获取了,所以,如果自己在发布企业app时,如果不想被破解,最后使用签名验证的方式。

参考: http://www.knowsky.com/884607.html

3分快三计划t/601.1.46 (KHTML, like Gecko) Mobile/13A452

iPhone5s,iOS9.0.2:Mozilla/5.0 (iPhone; CPU iPhone OS 9_0_2 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13A452

iPhone4s,iOS7.1.1:Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_1 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Mobile/11D201

如果上面三款不符合你的要求,下面贴上获取手机userAgent的代码,可以根据需要来获取自己需要的手机型号,注意:要真机调试:

– (void)viewDidLoad { [super viewDidLoad]; UIWebView *webView = [[UIWebView alloc] initWithFrame:CGRectZero]; NSString *userAgent = [webView stringByEvaluatingjavaScriptFromString:@”navigator.userAgent”]; NSLog(@”–%@–“,userAgent);}

最后,关闭浏览器再次打开进行1的操作。企业账号发布的应用都是没有加密的,直接使用class-dump,ida/Hopper Disassembler分析即可,当然图片素材也是可以获得的。

综上,通过越狱手机不仅可以获得AppStore上的APP,更可以获得企业账号发布的APP,如果是AppStore上的APP且想进行逆向分析,还需要使用clutch工具进行砸壳。如果没有越狱手机,可以通过浏览器获取企业账号发布的APP,有可能需要伪装成手机浏览器,其实如果对方服务器添加了签名验证,那么即便是伪装成手机浏览器也不能获取了,所以,如果自己在发布企业app时,如果不想被破解,最后使用签名验证的方式。

参考: http://www.knowsky.com/884607.html

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注