This page has been robot translated, sorry for typos if any. Original content here.

Pirater des applications depuis l'App Store [Instruction]

Instructions complètes: Comment pirater vous-même des applications de l'App Store! Lisez les instructions plus loin! Et qui est trop paresseux pour le faire vous-même, il peut télécharger des applications piratées toutes faites ici!

1) cuisson.
Vous aurez besoin de:
- iPhone / iPod Touch avec firmware 2.0, jailbreaké, avec Cydia installé;
- Lancer Cydia et mettre à jour tout ce qu'elle demande pour sa mise à jour;
- En plus (dans le même Cydia) installer:
a) SSH ouvert;
b) débogueur GNU pour iphone;
c) Chaîne d'outils iPhone 2.0;
- Sur un ordinateur (j'utilise un PC sous Windows XP SP3), j'ai besoin d'un terminal.
J'utilise PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Le terminal doit être configuré, vous devez entrer dans le corps (racine @ alpine);
- Eh bien, application directement piratée. Il doit être acheté à
AppStore et fonctionne bien au moment de la fissure.
Tous les préparatifs sont terminés. Commencer

2) Collecte d'informations.
Dans le terminal (tout sur le PC), nous tapons:
otool -l {chemin d'accès à votre programme}
par exemple:
otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Je ne vais pas pisser le chemin ici, je ne vais pas pisser ici, vous devez déterminer et vous en souvenir vous-même.
BEAUCOUP d'informations vous échapperont, parmi lesquelles nous recherchons approximativement les lignes suivantes:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
I.e. section 9 Commande de chargement - LC_ENCRYPTION_INFO.
Nous écrivons les valeurs suivantes:
cryptoff - offset (dec) depuis le début du fichier à partir duquel les données cryptées commencent;
cryptsize - la longueur des données cryptées;
cryptid 1 - indique que le fichier contient des données chiffrées (si cela coûte 0,
cela signifie que toutes les étapes ultérieures, jusqu'à la signature elle-même, peuvent être ignorées);

3) Lancer la victime.
Lancez votre application sur le corps. Essayez de ne pas aller au-delà du menu initial;
Nous devons maintenant calculer l'ID de processus. Pour ce faire, dans le terminal du PC, tapez:
ps hache
Une grande liste de processus sera affichée. Nous recherchons un processus qui nous est familier (en cours de route, il y aura
quelque chose comme):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Donc, c'est l'identifiant dont nous avons besoin. Souviens-toi.

4) le dépouillement.
Lancez le débogueur GNU avec l'option de connexion au processus:
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

5) Préparation de la victime.
Les étapes suivantes sont effectuées sur le PC dans votre éditeur Hex préféré. J'ai utilisé HIEW.
Nous aurons besoin de:
- le fichier de programme d'origine (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin obtenu à la clause 5;
Nous prenons le fichier de programme d'origine et REMPLACONS la pièce qu'il contient à partir du décalage 0? 1000 avec dump.bin;
Il ne reste qu'un peu - pour corriger le titre. On cherche le décalage ~ 0? 800 dans le fichier résultant
Octets de la forme 0? 01 0? 00 et remplacer par 0? 00 0? 00
(En termes simples, nous cherchons une unité isolée dans le voisinage de 0? 800 et la remplaçons par une valeur nulle);

6) Nous pompons tout du dossier de l'application d'origine
(exemple: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
et téléchargez /Test.app dans / Applications ou /stash/Applications.* (pour qui cela fonctionne)
supprimer le dossier SC_Info (il n'est plus nécessaire),
nous réécrivons le fichier de démarrage du programme préparé au paragraphe 5,
enregistrer les droits 755.

7) Signature de l'application.
Nous devons seulement signer la demande dans un nouvel endroit:
ldid -S myapp
exemple:

ldid -S /Applications/Test.app/Test Si, à un moment donné, le terminal a commencé à répondre Killed à vos actions, redémarrez le téléphone et réessayez.

Il ne sera pas superflu pour vos amis d'apprendre cette information, partagez un article avec eux!

Commentaires Développer / réduire la fenêtre de commentaire développer / réduire

Lorsque vous commentez, rappelez-vous que le contenu et le ton de votre message peuvent blesser les sentiments de personnes réelles, faire preuve de respect et de tolérance envers vos interlocuteurs même si vous ne partagez pas leur opinion, votre comportement dans les conditions de liberté d'expression et d'anonymat offertes par Internet change non seulement virtuel, mais aussi le monde réel. Tous les commentaires sont cachés de l'index, le spam est contrôlé.
L'avez vous aimé? Abonnez-vous aux nouvelles RSS ,
être le premier à recevoir des informations
à propos de tous les événements importants du pays et du monde.
Vous pouvez également soutenir shram.kiev.ua, cliquez sur: