This page has been robot translated, sorry for typos if any. Original content here.

Applications de piratage depuis l'App Store [Instruction]

Instructions complètes: comment pirater vous-même les applications de l'App Store! Lisez les instructions plus loin! Et qui est trop paresseux pour le faire vous-même, il peut télécharger des applications piratées toutes faites ici!

1) Cuisine.
Vous aurez besoin de:
- iPhone / iPod Touch avec firmware 2.0, jailbreaké, avec Cydia installé;
- Lancez Cydia et mettez à jour tout ce qu'elle demande pour sa mise à jour;
- De plus (dans le même Cydia) installez:
a) Ouvrir SSH;
b) Débogueur GNU pour iphone;
c) chaîne d'outils iPhone 2.0;
- Sur un ordinateur (j'utilise un PC avec OS Windows XP SP3), j'ai besoin d'une sorte de terminal.
J'utilise PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Le terminal doit être configuré, vous devez aller dans le corps (root @ alpine);
- Eh bien, application piratée directement. Il doit être acheté à
AppStore et fonctionne bien au moment de la fissure.
Toutes les préparations sont terminées. Pour commencer:

2) Collecte d'informations.
Dans le terminal (tout sur le PC) nous tapons:
otool -l {chemin d'accès à votre programme}
par exemple:
otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Je ne vais pas faire pipi ici, je ne vais pas faire pipi ici; vous devez le déterminer et vous en souvenir vous-même.
BEAUCOUP d'informations vous seront transmises, parmi lesquelles nous recherchons approximativement les lignes suivantes:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
C'est-à-dire section 9 Commande de chargement - LC_ENCRYPTION_INFO.
Nous écrivons les valeurs suivantes:
cryptoff - décalage (dec) depuis le début du fichier à partir duquel les données cryptées commencent;
cryptsize - la longueur des données cryptées;
cryptid 1 - indique que le fichier contient des données cryptées (s'il en coûte 0,
cela signifie que toutes les autres étapes, jusqu'à la signature elle-même, peuvent être ignorées);

3) Lancement de la victime.
Lancez votre application sur le corps. Essayez de ne pas aller au-delà du menu initial;
Maintenant, nous devons calculer l'ID du processus. Pour ce faire, dans le terminal du PC, tapez:
ps ax
Une grande liste de processus sera affichée. Nous recherchons un processus qui nous est familier (en cours de route, il y aura
quelque chose comme):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
donc 721 c'est l'ID dont nous avons besoin. N'oubliez pas.

4) Dépouillement.
Lancez le débogueur GNU avec l'option de connexion de processus:
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.
gdb -p PID где PID - ID процесса полученный на этапе 3. пример:
gdb -p 721 Дебаггер загрузится в жертву и расположитя в ней. ВНИМАНИЕ все это время программа-жертва
должна быть открыта на теле.
Теперь надо сделать дамп командой:
dump memory dump.bin 0?2000 {addr2}
где addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
вводим:
dump memory dump.bin 0?2000 0xC5000
Лезем по SSH в /var/root/ и вытаскиваем полученный dump.bin на ПК.
Закрываем Debugger (quit) и закрываем жертву на теле. Больше они нам не понадобятся.

5) Préparation de la victime.
Les étapes suivantes sont effectuées sur le PC dans votre éditeur Hex préféré. J'ai utilisé HIEW.
Nous aurons besoin de:
- Le fichier programme d'origine (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin obtenu à l'article 5;
Nous prenons le fichier programme d'origine et REMPLACONS la pièce dedans de l'offset 0? 1000 avec dump.bin;
Il en restait un peu - pour corriger le titre. Nous recherchons le décalage ~ 0? 800 dans le fichier résultant
octets de la forme 0? 01 0? 00 et remplacer par 0? 00 0? 00
(en termes simples, nous recherchons au voisinage de 0? 800 une unité isolée et la remplaçons par zéro);

6) Nous pompons tout depuis le dossier d'application d'origine
(exemple: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
et téléchargez /Test.app dans / Applications ou /stash/Applications.* (pour qui cela fonctionne)
supprimer le dossier SC_Info (il n'est plus nécessaire),
on réécrit le fichier de démarrage du programme préparé au paragraphe 5,
enregistrer les droits 755.

7) Signature de la demande.
Il suffit de signer la demande dans un nouvel endroit:
ldid -S myapp
exemple:

ldid -S /Applications/Test.app/Test Si à un moment donné, le terminal a commencé à répondre Tué à vos actions, redémarrez le téléphone et réessayez.

Il ne sera pas superflu pour vos amis d'apprendre ces informations, partagez un article avec eux!

Commentaires Agrandir / réduire la fenêtre de commentaire développer / réduire

Lorsque vous commentez, rappelez-vous que le contenu et le ton de votre message peuvent blesser les sentiments de vraies personnes, faire preuve de respect et de tolérance envers vos interlocuteurs même si vous ne partagez pas leur opinion, votre comportement dans les conditions de liberté d'expression et d'anonymat fournies par Internet change non seulement virtuel, mais aussi le monde réel. Tous les commentaires sont masqués de l'index, le spam est contrôlé.
Ça vous a plu? Abonnez-vous aux nouvelles RSS ,
être le premier à recevoir des informations
sur tous les événements importants du pays et du monde.
Vous pouvez également prendre en charge shram.kiev.ua, cliquez sur: