This page has been robot translated, sorry for typos if any. Original content here.

Anwendungen aus dem App Store hacken [Manual]

Vollständige Anleitung: Wie man Anwendungen aus dem App Store hackt! Lesen Sie die Anweisungen weiter! Und wer zu faul ist, es selbst zu machen, kann hier bereits fertige gehackte Anwendungen herunterladen!

1) Vorbereitung.
Sie benötigen:
- iPhone / iPod Touch mit Firmware 2.0, jailbroken, mit installierter Cydia;
- Führe Cydia aus und aktualisiere alles, was nach seiner Aktualisierung gefragt wird;
- Optional (in der gleichen Cydia), legen Sie fest:
a) Öffnen Sie SSH;
b) GNU Debugger für iphone;
c) iPhone 2.0 Toolchain;
- Auf einem Computer (ich benutze einen PC mit OS Windows XP SP3), brauche ich eine Art Terminal.
Ich benutze PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Das Terminal muss konfiguriert sein, Sie müssen den Körper eingeben (root @ alpine);
- Nun, die Anwendung selbst ist gehackt. Es muss gekauft werden
AppStore und arbeite normalerweise im Moment der Risse.
Alle Vorbereitungen sind abgeschlossen. Lass uns fortfahren:

2) Informationssammlung.
Im Terminal (alle auf dem PC) tippen wir:
otool -l {Pfad zu Ihrem Programm}
zum Beispiel:
otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Wie man die Art und Weise ausspioniert, wie ich hier nicht schreiben werde, muss man selbst definieren und sich merken.
Sie werden aus den KUCH-Informationen herausfallen, zu denen wir nach folgenden Zeilen suchen:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Ie. Abschnitt 9 Ladebefehl - LC_ENCRYPTION_INFO.
Notieren Sie die folgenden Werte:
cryptoff - offset (dez) vom Anfang der Datei, von der die verschlüsselten Daten beginnen;
Cryptsize - die Länge der verschlüsselten Daten;
cryptid 1 - gibt an, dass die Datei verschlüsselte Daten enthält (wenn 0 vorhanden ist,
dann können alle weiteren Schritte bis zur Signatur selbst entfallen);

3) Starten des Opfers.
Führen Sie Ihre Anwendung auf dem Körper aus. Versuchen Sie, nicht über das ursprüngliche Menü hinauszugehen.
Jetzt müssen wir die Prozess-ID berechnen. Geben Sie dazu im Terminal auf dem PC Folgendes ein:
ps ax
Eine große Liste von Prozessen wird angezeigt. Wir suchen einen vertrauten Prozess darin (auf dem Weg wird es sein)
etwas wie):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Das ist also die ID, die wir brauchen. Wir erinnern uns daran.

4) Ziehe die Haut ab.
Führen Sie GNU Debugger mit der Option aus, sich mit dem Prozess zu verbinden:
gdb -p PID

Wobei PID die in Schritt 3 erhaltene Prozess-ID ist. Beispiel:
gdb -p 721
Debagger wird in das Opfer geladen und darin platziert. ACHTUNG die ganze Zeit das Opferprogramm
sollte offen auf dem Körper sein.
Jetzt müssen wir den Dump mit dem Befehl machen:
Speicherauszug dump.bin 0? 2000 {addr2}
wo addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
wir stellen vor:
Speicherauszug dump.bin 0? 2000 0xC5000
Wir klettern auf SSH nach / var / root / und ziehen die empfangene dump.bin auf dem PC heraus.
Schließen Sie den Debugger (beenden) und schließen Sie das Opfer am Körper. Wir werden sie nicht mehr brauchen.

5) Dissektion des Opfers.
Nachfolgende Aktionen werden auf dem PC in Ihrem bevorzugten Hex-Editor ausgeführt. Ich habe HIEW benutzt.
Wir brauchen:
- Original-Programmdatei (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin, erhalten in Klausel 5;
Nehmen Sie die ursprüngliche Programmdatei und ersetzen Sie sie durch eine Scheibe mit einem Offset von 0 bis 1000 Datei dump.bin;
Blieb ein wenig - um den Titel zu korrigieren. Suche nach einer Verschiebung von ~ 0? 800 in der resultierenden Datei
Baitki Typ 0? 01 0? 00 und ersetzen durch 0? 00 0? 00
(Mit anderen Worten, wir suchen nach einer einzelnen Einheit in der Nähe von 0-800 und ersetzen sie durch Null);

6) Laden Sie alle aus dem ursprünglichen Anwendungsordner herunter
(Beispiel: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
und lade /Test.app nach / Applications oder /stash/Applications.* (wer arbeitet wo)
lösche den Ordner SC_Info (es wird nicht mehr benötigt),
Wir schreiben die in Schritt 5 vorbereitete Programmdatei
Wir schreiben Rechte vor.

7) Unterschreiben der Anwendung.
Wir müssen die Anwendung nur an einem neuen Standort signieren:
ldid -S meineApp
Beispiel:

ldid -S / Applications / Test.app/Test Wenn das Terminal zu einem bestimmten Zeitpunkt auf Ihre Aktionen reagiert hat, starten Sie das Telefon neu und versuchen Sie es erneut.

Es wird nicht überflüssig sein, dass Ihre Freunde diese Informationen kennen, teilen Sie ihren Artikel mit ihnen!

Erweitern / Reduzieren Expand / Collapse Box mit Kommentaren

Kommentare

Kommentieren Sie, denken Sie daran, dass der Inhalt und der Ton Ihrer Nachricht die Gefühle von echten Menschen verletzen, Respekt und Toleranz gegenüber Ihren Gesprächspartnern zeigen können, selbst wenn Sie ihre Meinung, Ihr Verhalten in den Bedingungen der Meinungsfreiheit und Anonymität des Internets, nicht ändern nicht nur virtuell, sondern auch die reale Welt. Alle Kommentare sind aus dem Index versteckt, Spam wird kontrolliert.
Jetzt kann jeder Artikel veröffentlichen
Probieren Sie es zuerst aus!
Schreibe einen Artikel
Gefiel es? RSS- Nachrichten abonnieren,
der Erste zu sein, der Informationen erhält
über alle wichtigen Ereignisse des Landes und der Welt.
Sie können auch shram.kiev.ua unterstützen, klicken Sie auf: