This page has been robot translated, sorry for typos if any. Original content here.

Anwendungen aus dem App Store hacken [Anleitung]

Vollständige Anleitung: Wie man Anwendungen aus dem App Store hackt! Wir lesen die Instruktion weiter! Und wer zu faul ist, es selbst zu tun, kann hier bereits gehackte Anwendungen herunterladen!

1) Kochen
Du brauchst:
- iPhone / iPod Touch mit Firmware 2.0, jailbroken, mit Cydia installiert;
- Starten Sie Cydia und aktualisieren Sie alles, was Sie zur Aktualisierung benötigen.
- Zusätzlich (in derselben Cydia) Installation:
a) Open SSH;
b) GNU-Debugger für iPhone;
c) iPhone 2.0 Toolchain;
- Auf einem Computer (ich verwende einen PC mit OS Windows XP SP3) brauche ich eine Art Terminal.
Ich verwende PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Das Terminal muss konfiguriert sein, Sie müssen zum body (root @ alpine) gehen;
- Nun, gehackte Anwendung. Es muss bei gekauft werden
AppStore und zum Zeitpunkt des Crackens gut funktionieren.
Alle Vorbereitungen sind vorbei. Erste Schritte:

2) Sammlung von Informationen.
In das Terminal (alles auf dem PC) geben wir ein:
otool -l {Pfad zu Ihrem Programm}
zum beispiel:
otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Wie man den Pfad ausspioniert, werde ich hier nicht schreiben, man muss ihn definieren und sich selbst daran erinnern.
Sie werden einen Haufen Informationen herausfallen, unter denen wir ungefähr folgende Zeilen suchen:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Ie Abschnitt 9 Ladebefehl - LC_ENCRYPTION_INFO.
Wir schreiben die folgenden Werte:
cryptoff - offset (dec) vom Anfang der Datei, von der aus die verschlüsselten Daten beginnen;
cryptsize - die Länge der verschlüsselten Daten;
cryptid 1 - Gibt an, dass die Datei verschlüsselte Daten enthält (wenn es 0 ist,
Dies bedeutet, dass alle weiteren Schritte bis zur Signatur selbst übersprungen werden können);

3) Starten Sie das Opfer.
Führen Sie Ihre Anwendung auf dem Körper aus. Versuchen Sie nicht weiter als das Ausgangsmenü zu gehen;
Nun müssen wir die Prozess-ID berechnen. Geben Sie dazu im Terminal auf einem PC Folgendes ein:
ps Axt
Eine große Liste von Prozessen wird angezeigt. Wir suchen einen Prozess, der uns vertraut ist (auf dem Weg dorthin)
etwas wie):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
721 ist also die ID, die wir brauchen. Wir merken es.

4) Abreißen der Haut.
Starten Sie den GNU-Debugger mit der Prozessverbindungsoption:
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

5) Dissektion des Opfers.
Nachfolgende Aktionen werden auf einem PC in Ihrem bevorzugten Hex-Editor ausgeführt. Ich habe HIEW benutzt.
Wir werden brauchen:
- Die ursprüngliche Programmdatei (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin gemäß Absatz 5;
Wir nehmen die ursprüngliche Programmdatei und ERSETZEN sie in einem Stück mit einem Offset von 0-1000 in der Datei dump.bin;
Nur wenig bleibt übrig - um den Titel zu korrigieren. Wir suchen nach einem Offset von ~ 0 × 800 in der resultierenden Datei
Baytik Typ 0? 01 0? 00 und durch 0? 00 0? 00 ersetzen
(Mit anderen Worten, wir suchen ein einsames in der Nähe von 0 × 800 und ersetzen es durch Null);

6) Laden Sie den gesamten ursprünglichen Ordner herunter
(Beispiel: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
und /Test.app zu / Applications oder /stash/Applications.* hochladen (wo jemand arbeitet)
lösche den Ordner SC_Info (wird nicht mehr benötigt),
die in Schritt 5 vorbereitete Programmdatei neu schreiben,
Wir registrieren die Rechte 755.

7) Antrag unterschreiben.
Es bleibt für uns, den Antrag nur an einem neuen Ort zu unterschreiben:
ldid -S myapp
Beispiel:

ldid -S /Applications/Test.app/Test Wenn das Terminal irgendwann auf Ihre Aktionen zu reagieren begann, starten Sie das Telefon neu und versuchen Sie es erneut.

Es ist nicht überflüssig für Ihre Freunde, diese Informationen herauszufinden, den Artikel mit ihnen zu teilen!

Erweitern / Reduzieren Kommentarfenster erweitern / minimieren

Kommentare

Beachten Sie, dass der Inhalt und der Ton Ihrer Nachricht die Gefühle realer Menschen verletzen, Respekt und Toleranz gegenüber Ihren Gesprächspartnern zeigen können, auch wenn Sie ihre Meinung nicht teilen nicht nur virtuell, sondern auch die reale Welt. Alle Kommentare werden aus dem Index ausgeblendet, Spam wird kontrolliert.
Jetzt kann jeder Artikel veröffentlichen.
Versuchen Sie es zuerst!
Artikel schreiben
Gefällt es dir Abonnieren Sie RSS- Feeds,
als erster Informationen erhalten
über alle wichtigen Ereignisse des Landes und der Welt.
Sie können auch shram.kiev.ua unterstützen, klicken Sie auf: