This page has been robot translated, sorry for typos if any. Original content here.

Hacking Anwendungen aus dem App Store [Manual]

Vollständige Anleitung: Wie man Anwendungen aus dem App Store hackt! Lesen Sie die Anweisungen weiter! Und wer ist zu faul, um es selbst zu tun, er kann schon fertig gehackte Anwendungen hier herunterladen!

1) Vorbereitung.
Sie benötigen:
- iPhone / iPod Touch mit Firmware 2.0, jailbroken, mit installiertem Cydia;
- Führen Sie Cydia aus und aktualisieren Sie alles, was es für sein Update bittet.
- Optional (im selben Cydia) installieren:
A) SSH öffnen;
B) GNU Debugger für iphone;
C) iPhone 2.0 Toolchain;
- Auf einem Computer (ich benutze einen PC mit OS Windows XP SP3), brauche ich irgendeine Art von Terminal.
Ich verwende PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Das Terminal muss konfiguriert sein, man muss den Körper betreten (root @ alpine);
- Nun, die Anwendung selbst ist gehackt. Es muss gekauft werden
AppStore und arbeiten normalerweise im Moment der Risse.
Alle Vorbereitungen sind fertig. Gehen wir weiter:

2) Informationsbeschaffung.
Im Terminal (alle auf dem PC) geben wir:
Otool -l {Pfad zu deinem Programm}
Zum Beispiel:
Otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Wie spioniere ich den Weg, den ich hier nicht schreibe, du musst dich selbst definieren und merken.
Sie werden aus den KUCH-Informationen herausfallen, unter denen wir nach folgenden Zeilen suchen:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Dh. Abschnitt 9 Lastbefehl - LC_ENCRYPTION_INFO.
Notieren Sie die folgenden Werte:
Cryptoff - Offset (dec) vom Anfang der Datei, aus der die verschlüsselten Daten beginnen;
Cryptsize - die Länge der verschlüsselten Daten;
Cryptid 1 - zeigt an, dass die Datei verschlüsselte Daten hat (falls 0,
Dann können alle weiteren Schritte, bis die Signatur selbst weggelassen werden kann);

3) Starten des Opfers
Führen Sie Ihre Anwendung auf den Körper. Versuchen Sie nicht, über das erste Menü hinauszugehen.
Jetzt müssen wir die Prozess-ID berechnen. Um dies im Terminal auf dem PC zu tun, geben Sie Folgendes ein:
Ps axe
Es wird eine große Liste von Prozessen angezeigt. Wir suchen einen vertrauten Prozess darin (auf dem Weg, wird es sein
Etwas ähnliches):
721 ?? S 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Also das ist die ID, die wir brauchen. Wir erinnern uns daran.

4) Die Haut abreißen
Führen Sie GNU Debugger mit der Option, eine Verbindung zum Prozess herzustellen:
gdb -p PID

Wobei PID die in Schritt 3 erhaltene Prozess-ID ist. Beispiel:
Gdb -p 721
Debagger wird in das Opfer zu booten und Platz in ihm. ACHTUNG die ganze Zeit das Opferprogramm
Sollte auf dem Körper offen sein.
Jetzt müssen wir den Müll mit dem Kommando machen:
Dump Speicher dump.bin 0? 2000 {addr2}
Wo addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
Wir stellen vor:
Dump Speicher dump.bin 0? 2000 0xC5000
Wir klettern auf SSH zu / var / root / und ziehen Sie die empfangene Dump.bin auf den PC.
Schließen Sie den Debugger (beenden) und schließen Sie das Opfer am Körper. Wir brauchen sie nicht mehr.

5) Dissektion des Opfers
Follow-up-Aktionen werden auf dem PC in Ihrem Lieblings-Hex-Editor durchgeführt. Ich habe HIEWELN benutzt.
Wir brauchen:
- Ursprüngliche Programmdatei (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin, erhalten in Abschnitt 5;
Wir nehmen die ursprüngliche Programmdatei und SUBSTITUTE in ihm ein Stück mit einem Offset von 0? 1000 Datei dump.bin;
Verbleib ein wenig - um den Titel zu korrigieren. Auf der Suche nach dem Offset ~ 0? 800 in der resultierenden Datei
Baitki Typ 0? 01 0? 00 und ersetzen mit 0? 00 0? 00
(Mit anderen Worten suchen wir eine Einheit in der Nähe von 0? 800 und ersetzen sie mit null);

6) Laden Sie alles aus dem ursprünglichen Anwendungsordner herunter
(Beispiel: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
Und lade /Test.app zu / Anwendungen oder /stash/Applications.* (wer arbeitet wo)
Löschen Sie den Ordner SC_Info (es wird nicht mehr benötigt),
Rewrite die Programmdatei, vorbereitet in Schritt 5,
Wir schlagen Rechte vor.

7) Unterzeichnung der Bewerbung.
Wir müssen die Applikation nur an einem neuen Ort signieren:
Ldid-myapp
Beispiel:

Ldid -S / Applications / Test.app/Test Wenn irgendwann das Terminal angefangen hat, auf Ihre Aktionen zu töten, starte das Telefon neu und versuche es erneut.
Jetzt können alle Artikel veröffentlichen
Versuche es zuerst!
Artikel schreiben

Es wird nicht überflüssig für Ihre Freunde, diese Informationen zu lernen, teilen Sie ihren Artikel mit ihnen!

Mochte es Abonnieren Sie RSS news!
Sie können auch shram.kiev.ua unterstützen, drücken:
Expand / Collapse Erweitern / Einklappen mit Kommentaren

Kommentare

Wenn Sie sich kommentieren, denken Sie daran, dass der Inhalt und der Ton Ihrer Botschaft die Gefühle von echten Menschen verletzen können, Respekt und Toleranz gegenüber Ihren Gesprächspartnern zeigen, auch wenn Sie ihre Meinung nicht teilen, Ihr Verhalten in den Bedingungen der Freiheit des Ausdrucks und der Anonymität, die vom Internet bereitgestellt wird, ändert sich Nicht nur virtuell, sondern auch die reale Welt. Alle Kommentare sind vom Index verborgen, Spam wird kontrolliert.
Darlehen frei mit einer Grenze von 15000 UAH.