フォーラムにアクセスする!

[要脱獄]iOS11.xで動作する複合化アプリ「Uncrypt11」の使い方

↓最初にワンクリックだけお願いします!↓


人気ブログランキング
Uncrypt11

iOS11.xで動作する複合化アプリ「Uncrypt11」

iOS単体でアプリを復号化できるアプリと言えばClutchが有名ですが、ClutchはiOS10までしか対応していません・・・。

今回はiOS11でも使用できる復号化アプリ「Uncrypt11」の使い方を説明していきます。

iOS10の方はコチラ↓

Uncrypt11の使い方

必要なもの

  • 脱獄デバイス
  • 少しのコマンド知識
  • pidが確認できるもの(iGG等)があったら便利

Uncrypt11のインストール

1: リポジトリ「http://repo.hackyouriphone.org」を追加

↓追加リンク
http://repo.hackyouriphone.org

2: Cydiaで「Uncrypt11」と検索してインストール。

3: リスプリング

Uncrypt11の使い方

まず、復号化したいアプリのpidを確認します。

Terminalで確認する方は以下のコマンドを入力。

ps ax | grep [BundleName]

BundleNameはFilza等でよく見る○○.appの○○の部分です。

二つIDが出たら上の方を覚えてください。

BundleName例:

ツムツムだと「TsumTsum

Youtubeだと「YouTube」です。

それを覚えておいてください。

次に、Terminalで以下のコマンドを実行。

su
alpine(パスワードを入力)
/electra/inject_criticald [pid] /Library/MobileSubstrate/DynamicLibraries/uncrypt11.dylib

[pid]の所に先ほど覚えたPIDを入力。

例:

pidが1350だとすると、

su
alpine(パスワードを入力)
/electra/inject_criticald 1350 /Library/MobileSubstrate/DynamicLibraries/uncrypt11.dylib

という感じです。

ちなみに、/electra~から~rypt11.dylibまでは1行なので改行しないように注意してください。

これでバイナリが出力されます。

Clutchのようにipaを出力する機能などは無いようです。

この記事の内容はあなたの環境で実際に動作しましたか?(使えなかった場合、コメント欄に書き込んでもらえると問題解決に役立ちます。)
  • 使えた!(0)
  • 使えなかった...(0)

『[要脱獄]iOS11.xで動作する複合化アプリ「Uncrypt11」の使い方』へのコメント

  1. 名前:匿名 投稿日:2019/02/05(火) 13:45:28 ID:22a5b1df4 返信

    バイナリの出力先がわからないでふ

  2. 名前:匿名 投稿日:2019/02/05(火) 17:33:42 ID:af5583d47 返信

    ↑色々漁ったけど同じく見つけれないでほ

  3. 名前:匿名 投稿日:2019/02/05(火) 19:44:47 ID:87bc947e4 返信

    Pidというのはどのようにして確認すればいいのですか?

    • 名前:匿名 投稿日:2019/02/05(火) 20:59:11 ID:12cdb13d4

      記事に書いてあるやんけよく見ろや

  4. 名前:匿名 投稿日:2019/02/12(火) 19:03:34 ID:de4f9d2dd 返信

    uncoverは対応してないんですぁ

  5. 名前:匿名 投稿日:2019/02/13(水) 03:00:59 ID:43d53a2cb 返信

    これ動かなくないです?
    かかれているリポジトリからインストールした場合、
    ファイルが以下のディレクトリに作成されず
    /Library/MobileSubstrate/DynamicLibraries/uncrypt11.dylib
    以下のディレクトリに展開されているようです
    /data/Library/MobileSubstrate/DynamicLibraries/uncrypt11.dylib
    そのため例の通りにコマンドを打つと、uncrypt11.dylibファイルがないぞと怒られるだけでおわってしまいます

    以下のコマンドで所定のディレクトリにコピーしないと動作しません
    cp /data/Library/MobileSubstrate/DynamicLibraries/uncrypt11.dylib /Library/MobileSubstrate/DynamicLibraries/uncrypt11.dylib

    binaryの出力先はコマンド実行と同時にiPhone側にポップアップが出力され、そこに書かれているようです
    基本的には以下のようです
    /var/mobile/Containers/Data/Application/[アプリID]/Documents/

  6. 名前:匿名 投稿日:2019/02/18(月) 23:30:37 ID:35568b33c 返信

    CrackerXIの方がいいよ

    • 名前:匿名 投稿日:2019/02/20(水) 14:47:57 ID:54168e020

      リポジトリを教えて頂けないでしょうか?

%d人のブロガーが「いいね」をつけました。