ios-逆向 手把手安装最新版Theos

Theos.最初由DHowett进行开发,由于DHwoett去了微软,不再有时间维护了,所以Adam Demasi(kirb)接手了他的工作,并且添加了很多全新的功能。所以,之前书上《iOS App Reverse Engineering》讲的安装方法已经不再适用,现在我们来讲一下最新的安装方法。

Ox.01 安装dpkg和ldid
Dpkg是Debian的软件包。
Ldid是越狱祖师爷Saurik开发的一款二进制授权管理软件,可以对越狱应用进行SHA1运算生成授权,让软件包可以在iPhone上执行。
在这里我们使用Homebrew来安装他们。Homebrew是一款Mac上的基于Ruby的包管理器,可以理解为与Yum、Apt、Pecman类似即可。
用Homebrew安装上述软件仅需一句话:
brew install dpkg ldid
如果没有安装Homebrew,那么安装它也仅仅只需要一句话(可能需要VPN环境,github最近越来越不稳定也是众所周知的事情):
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

Ox.02 安装Thoes
之前我们把Theos安装在/opt/theos,现在我们还是安装在这个文件夹。
sudo Git clone --recursive https://github.com/theos/theos.git /opt/theos
然后把/opt/theos的权限改成你自己:
sudo chown $(id -u):$(id -g) /opt/theos
最后这一步也很重要,要把theos的执行路径加入到环境变量之中,在~./bash_profile中加上这么两句:
export THEOS=/opt/theos
export PATH=/opt/theos/bin/:$PATH
最终~./bash_profile会长这样:

1.png697x562 75.1 KB

Ox.03 测试是否安装成功
Cd到任意可执行目录,
执行:
nic.pl
New Instance Creator开始执行则已经安装成功。

0x.04 从旧款Theos升级到最新版
直接上代码:
git submodule update –recursive
记得加入递归(-recursive)选项。是不是比原来的简单多了?

0x.05 注意事项

  • 如果~目录下没有bash_profile,那么可以新建一个,Mac OS属于类Unix系统,~./bash_profile的功能与Linux下相同。
  • 旧版的安装方法中,有这么一句话:sudo /opt/theos/bin/bootstrap.sh substrate,新版中已经去除了bootstrap引导,直接跳过即可。

参考链接:

https://github.com/theos/theos/wiki/Installation12

原文链接:http://bbs.iosre.com/t/theos/4928

时间: 2024-08-14 10:33:26

ios-逆向 手把手安装最新版Theos的相关文章

iOS 逆向 - Class-dump 安装和使用方法

1.下载安装包 http://stevenygard.com/projects/class-dump/,这里我下载的是 class-dump-3.5.dmp.然后把下载下来的 dmg 打开,复制文件里面的class-dump到创建的bin目录下, 在终端输入 class-dump,显示 class-dump的版本后,就可以正常使用 class-dump 命令了. 正确安装后如下图所示: 2.使用方法 命令如下:class-dump -H /Applications/Calculator.app

iOS逆向工程之Theos

如果你对iOS逆向工程有所了解,那么你对Tweak并不陌生.那么由Tweak我们又会引出Theos, 那么什么是Theos呢,简单一句话,Theos是一个越狱开发工具包,Theos是越狱开发工具的首先,因为其最大的特点就是简单.大道至简,Theos的下载安装.编译发布都比较简单,越狱开发中另一个常用的工具是iOSOpenDev,因为本篇的主题是Theos,所以对iOSOpenDev不做过多赘述.本篇博客的主题是Thoes的安装及其使用. 一.Theos的配置与安装 Theos的配置与安装算是比较

iOS逆向之利用Xcode重签名

iOS逆向之利用Xcode重签名 准备工作 非越狱的iPhone手机 用PP助手下载: 微信6.6.5(越狱应用) 步骤 新建工程"Xocde重签名",选择开发证书,在真机上运行 解压微信6.6.5(越狱应用).ipa,在微信-6.6.5(越狱应用)->Payload下,将WeChat.app改名为Xocde重签名.app 在Products->Xcode重签名上右击show in finder 将第2步的Xocde重签名.app拷贝过来,替换. *以下几个步骤可以参考上一

iOS逆向开发(1):基础工具 | ssh | scp | socat

小白:小程,我一直想问,什么是逆向来着?是逆向行驶吗? 小程:理解为逆向行驶也没错.一般的项目是从无到有,而逆向是从已有的状态入手,分析出已有的流程与结构的手段. iOS上的逆向开发,是一件有趣的事情(虽然有时很痛苦),而且还可能给你带来收益. 在接下来的几篇文章,小程会尝试介绍iOS逆向的一系列的知识与技能:从基础工具的使用,到目标类的定位.目标代码的调试,再到注入微信的实战示例. 本文介绍iOS逆向的基础工具的使用. 硬件方面,你需要一台iOS设备(iphone/itouch/ipad,以下

IOS逆向分析——GL脚本的提取

总结:要逆一个程序必须清楚地知道程序的结构和常用的API函数,不清楚一个程序而去逆出结果是不可能滴 首先是glsl脚本运行的全过程,第一步是为shader的运行创建一个容器GLuint glCreateProgram(void),第二步是把编译好的shader附加到程序void glAttachShader(GLuint program, GLuint shader),编译好的shader可以是多个所以第二步可以重复多步把每一个编译好的一一附加到程序,顶点shader和像素shader一一成对,

[iOS逆向实战 之一]arm寄存器简介

个人原创,转帖请注明来源:cnblogs.com/jailbreaker [iOS逆向实战]这个系列的帖子,会涉及到arm汇编,以及调试工具的使用,加上实战解析一步步逆向,深入浅出. 这是第一篇帖子,简要说下arm的各个寄存器的功能. R0-R3:用于函数参数及返回值的传递 R4-R6, R8, R10-R11:没有特殊规定,就是普通的通用寄存器 R7:栈帧指针(Frame Pointer).指向前一个保存的栈帧(stack frame)和链接寄存器(link register, lr)在栈上的

[iOS逆向实战 之三]函数之基本类型(int)参数传递

个人原创,转帖请注明来源:cnblogs.com/jailbreaker 在这[iOS逆向实战 之一]中讲到函数调用的参数传递通过r0-r3来实现,这篇帖子我们来验证下.先看一个4个参数的函数代码: main方法简单调用compute方法,先看main的汇编代码: 明显可以看出,参数值1,2,3,4分别传递给r0-r3,然后通过b调用函数 compute,接着看下compute的汇编代码: 最后一行 是返回到 调用者的下一行,之前帖子已经学过了,前面面3条代注释如下: add r0, r1  

ARM汇编基础(iOS逆向)

1. ARM汇编基础 在逆向一个功能的时候,往往需要分析大量的汇编代码,在iOS逆向中,ARM汇编是必须掌握的语言,本文总结了ARM汇编的基础知识,如果你想了解更多,请参考狗神的小黄书<iOS逆向逆向工程>或ARM官方手册. 1.1 寄存器,内存和栈 在ARM汇编里,操作对象是寄存器,内存和栈 ARM的栈遵循先进后出,是满递减的,向下增长,也就是开口向下,新的变量被存到栈底的位置;越靠近栈底,内存地址越小 一个名为stackPointer的寄存器保存栈的栈底地址,成为栈地址. 可以把一个变量给

iOS开展-CocoaPods安装和使用教程

原文链接: iOS开展-CocoaPods安装和使用教程 修正已经增加了自己的理解. CocoaPods安装和使用教程 Code4App 原创文章.转载请注明出处:http://code4app.com/article/cocoapods-install-usage 文件夹 CocoaPods是什么? 怎样下载和安装CocoaPods? 怎样使用CocoaPods? 场景1:利用CocoaPods,在项目中导入AFNetworking类库 场景2:怎样正确编译执行一个包括CocoPods类库的项