This page has been robot translated, sorry for typos if any. Original content here.

Anwendungen aus dem App Store hacken [Manual]

Vollständige Anleitung: So hacken Sie Anwendungen aus dem App Store! Lesen Sie die Anleitung weiter! Und wer zu faul ist, das selbst zu erledigen, kann hier bereits fertig gehackte Anwendungen herunterladen!

1) Vorbereitung.
Du wirst brauchen:
- iPhone / iPod Touch mit Firmware 2.0, jailbroken, mit installiertem Cydia;
- Führen Sie Cydia aus und aktualisieren Sie alles, was nach seinem Update gefragt wird.
- Optional (in der gleichen Cydia) installieren:
a) Öffnen Sie SSH;
b) GNU-Debugger für das iPhone;
c) iPhone 2.0-Toolchain;
- Auf einem Computer (ich verwende einen PC mit Betriebssystem Windows XP SP3) benötige ich eine Art Terminal.
Ich verwende PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Das Terminal muss konfiguriert werden, Sie müssen den Körper eingeben (root @ alpine);
- Nun, die Anwendung selbst ist gehackt. Es muss gekauft werden in
AppStore und arbeiten normalerweise im Moment der Risse.
Alle Vorbereitungen sind beendet. Lass uns fortfahren:

2) Sammeln von Informationen.
Im Terminal (alle auf dem PC) tippen wir:
otool -l {Pfad zu Ihrem Programm}
zum Beispiel:
otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Wie man die Art und Weise ausspioniert, wie ich hier nicht schreiben werde, muss man selbst definieren und merken.
Sie werden aus den KUCH Informationen herausfallen, unter denen wir nach den folgenden Zeilen suchen:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Dh. Abschnitt 9 Lade Befehl - LC_ENCRYPTION_INFO.
Notieren Sie die folgenden Werte:
cryptoff - offset (dec) vom Anfang der Datei, aus der die verschlüsselten Daten beginnen;
cryptsize - die Länge der verschlüsselten Daten;
cryptid 1 - zeigt an, dass die Datei verschlüsselte Daten enthält (falls 0,
dann können alle weiteren Schritte, bis zur Unterschrift, weggelassen werden);

3) Starten des Opfers.
Führen Sie Ihre Anwendung auf dem Körper aus. Versuchen Sie nicht, über das ursprüngliche Menü hinauszugehen.
Jetzt müssen wir die Prozess-ID berechnen. Um dies im Terminal auf dem PC zu tun, geben Sie Folgendes ein:
ps ax
Eine große Liste von Prozessen wird angezeigt. Wir suchen einen vertrauten Prozess darin (auf dem Weg wird es
etwas wie):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Das ist also die ID, die wir brauchen. Wir erinnern uns daran.

4) Rippen Sie die Haut ab.
Führen Sie GNU Debugger mit der Option aus, eine Verbindung zum Prozess herzustellen:
gdb -p PID

wobei PID die in Schritt 3 erhaltene Prozess-ID ist. Beispiel:
gdb -p 721
Debagger wird in das Opfer geladen und darin platziert. ACHTUNG die ganze Zeit, das Opferprogramm
sollte auf dem Körper offen sein.
Jetzt müssen wir den Speicherauszug mit dem Befehl ausführen:
Speicherauszug dump.bin 0? 2000 {addr2}
wo addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
wir stellen vor:
Speicherauszug dump.bin 0? 2000 0xC5000
Wir steigen auf SSH nach / var / root / und ziehen die empfangene dump.bin auf dem PC heraus.
Schließen Sie den Debugger (beenden) und schließen Sie das Opfer im Hauptteil. Wir werden sie nicht mehr brauchen.

5) Zerlegung des Opfers.
Nachfolgende Aktionen werden auf dem PC in Ihrem bevorzugten Hex-Editor ausgeführt. Ich habe HIEW benutzt.
Wir brauchen:
- Original-Programmdatei (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin, erhalten in Abschnitt 5;
Nehmen Sie die ursprüngliche Programmdatei und ersetzen Sie sie durch ein Segment mit einem Offset von 0? 1000 Datei dump.bin;
Bleib ein wenig - um den Titel zu korrigieren. Suchen Sie nach einer Verschiebung von ~ 0? 800 in der resultierenden Datei
Baitki Typ 0? 01 0? 00 und ersetzen durch 0? 00 0? 00
(mit anderen Worten, wir suchen nach einer einzelnen Einheit in der Nähe von 0-800 und ersetzen sie durch Null);

6) Alles aus dem ursprünglichen Anwendungsordner herunterladen
(Beispiel: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
und laden Sie /Test.app nach / Applications oder /stash/Applications.* (wer arbeitet wo)
löschen Sie den Ordner SC_Info (es wird nicht mehr benötigt),
wir schreiben die in Schritt 5 vorbereitete Programmdatei um,
Wir verschreiben Rechte.

7) Unterzeichnen der Anwendung.
Wir müssen die Anwendung nur an einem neuen Ort unterzeichnen:
ldid -S myapp
Beispiel:

ldid -S / Applications / Test.app/Test Wenn das Terminal zu irgendeinem Zeitpunkt auf Ihre Aktionen reagiert hat, starten Sie das Telefon neu und versuchen Sie es erneut.

Es wird nicht überflüssig sein, dass Ihre Freunde diese Informationen kennen, ihren Artikel mit ihnen teilen!

Expand / Collapse Feld "Expand / Collapse" mit Kommentaren

Anmerkungen

Wenn Sie sich dazu äußern, denken Sie daran, dass Inhalt und Ton Ihrer Botschaft die Gefühle realer Menschen verletzen, Ihren Gesprächspartnern Respekt und Toleranz zeigen, selbst wenn Sie ihre Meinung nicht teilen, Ihr Verhalten unter den Bedingungen der Meinungsfreiheit und Anonymität nicht nur virtuell, sondern auch die reale Welt. Alle Kommentare werden aus dem Index verborgen, Spam wird kontrolliert.
Jetzt kann jeder Artikel veröffentlichen
Probieren Sie es zuerst aus!
Schreiben Sie einen Artikel
Hat es gefallen? Abonnieren Sie RSS- News,
der erste sein, der Informationen erhält
über alle wichtigen Ereignisse des Landes und der Welt.
Sie können auch shram.kiev.ua unterstützen, klicken Sie auf: