This page has been robot translated, sorry for typos if any. Original content here.

Hacking Applications depuis l'App Store [Manual]

Instructions complètes: Comment pirater des applications depuis l'App Store! Lisez les instructions plus loin! Et qui est trop paresseux pour le faire lui-même, il peut télécharger des applications piratées déjà prêtes ici!

1) Préparation.
Vous aurez besoin de:
- iPhone / iPod Touch avec firmware 2.0, jailbreaké, avec Cydia installé;
- Lancer Cydia et mettre à jour tout ce qu’il demande pour sa mise à jour;
- Facultatif (dans le même Cydia), installez:
a) Ouvrir SSH;
b) Débogueur GNU pour iphone;
c) iPhone 2.0 Toolchain;
- Sur un ordinateur (j'utilise un PC avec le système d'exploitation Windows XP SP3), j'ai besoin d'une sorte de terminal.
J'utilise PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Le terminal doit être configuré, vous devez entrer le corps (root @ alpine);
- Eh bien, l'application elle-même est piratée. Il faut l'acheter
AppStore et fonctionne normalement au moment des fissures.
Toutes les préparations sont terminées. Continuons:

2) Collecte d'informations.
Dans le terminal (tout sur le PC), on tape:
otool -l {chemin de votre programme}
par exemple:
outil -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Comment espionner comme je ne vais pas écrire ici, vous devez le définir et vous en souvenir vous-même.
Vous tomberez des informations de KUCH, parmi lesquelles nous recherchons sur les lignes suivantes:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
C'est à dire section 9 Commande de chargement - LC_ENCRYPTION_INFO.
Notez les valeurs suivantes:
cryptoff - offset (dec) à partir du début du fichier à partir duquel les données cryptées commencent;
cryptsize - la longueur des données cryptées;
cryptid 1 - indique que le fichier contient des données cryptées (s'il y en a 0,
alors toutes les étapes suivantes, jusqu'à la signature elle-même, peuvent être omises);

3) Lancer la victime.
Exécutez votre application sur le corps. Essayez de ne pas dépasser le menu initial.
Maintenant, nous devons calculer l'ID de processus. Pour ce faire dans le terminal sur le PC, tapez:
ps ax
Une grande liste de processus sera affichée. Nous cherchons un processus familier (en cours de route, il y aura
quelque chose comme):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
c'est donc l'ID dont nous avons besoin. Nous nous en souvenons.

4) Arracher la peau.
Exécutez GNU Debugger avec la possibilité de vous connecter au processus:
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

5) Dissection de la victime.
Les actions suivantes sont effectuées sur le PC dans votre éditeur Hex préféré. J'ai utilisé HIEW.
Nous avons besoin de:
- fichier programme original (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin, obtenu à l'article 5;
Prenez le fichier de programme d'origine et remplacez-le par une tranche avec un décalage de 0? 1000 fichier dump.bin;
Resté un peu - pour corriger le titre. Vous cherchez un déplacement de ~ 800? Dans le fichier résultant
Baitki tapez 0? 01 0? 00 et remplacez par 0? 00 0? 00
(en d’autres termes, nous recherchons une seule unité à proximité de 0-800 et nous la remplaçons par zéro);

6) Télécharger tout à partir du dossier de l'application d'origine
(exemple: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
et télécharger /Test.app dans / Applications ou /stash/Applications.* (qui travaille où)
supprimer le dossier SC_Info (il n'est plus nécessaire),
nous réécrivons le fichier programme, préparé à l’étape 5,
prescrivant le droit 755.

7) Signature de l'application.
Nous avons juste besoin de signer la demande sur un nouvel emplacement:
ldid -s myapp
exemple:

ldid -S / Applications / Test.app/Test Si, à un moment donné, le terminal a répondu Killed à vos actions, redémarrez le téléphone et réessayez.

Il ne sera pas superflu que vos amis connaissent ces informations, partagent leur article avec eux!

Développer / Réduire Expand / Collapse box with comments

Les commentaires

En commentant, rappelez-vous que le contenu et le ton de votre message peuvent blesser les gens réels, montrer du respect et de la tolérance à vos interlocuteurs même si vous ne partagez pas leur opinion, votre comportement dans les conditions de liberté d'expression et d'anonymat fournies par Internet. non seulement virtuel, mais aussi le monde réel. Tous les commentaires sont cachés de l'index, le spam est contrôlé.
Maintenant, tout le monde peut publier des articles
Essayez-le d'abord!
Ecrire un article
L'a aimé? Abonnez-vous aux nouvelles RSS ,
être le premier à recevoir des informations
sur tous les événements importants du pays et du monde.
Vous pouvez également soutenir shram.kiev.ua, cliquez sur: