This page has been robot translated, sorry for typos if any. Original content here.

Piratage des applications depuis l'App Store [Manual]

Instructions complètes: comment pirater des applications depuis l'App Store! Lisez les instructions plus loin! Et qui est trop paresseux pour le faire lui-même, il peut télécharger des applications déjà piratées ici!

1) Préparation.
Vous aurez besoin de:
- iPhone / iPod Touch avec firmware 2.0, jailbreaké, avec Cydia installé;
- Lancer Cydia et mettre à jour tout ce qu'il demande pour sa mise à jour;
- Facultatif (dans le même Cydia), installer:
a) Ouvrir SSH;
b) Débogueur GNU pour iphone;
c) Chaîne d'outils iPhone 2.0;
- Sur un ordinateur (j'utilise un PC avec OS Windows XP SP3), j'ai besoin d'un terminal.
J'utilise PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Le terminal doit être configuré, vous devez entrer le corps (root @ alpine);
- Eh bien, l'application elle-même est piratée. Il doit être acheté dans
AppStore et fonctionne normalement au moment des fissures.
Toutes les préparations sont terminées. Procédons maintenant

2) Collecte d'informations.
Dans le terminal (tous sur le PC), nous tapons:
otool -l {chemin vers votre programme}
par exemple:
otool -l /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
Comment espionner la façon dont je n'écrirai pas ici, vous devez définir et vous en souvenir vous-même.
Vous tomberez en dehors des informations KUCH, parmi lesquelles nous recherchons les lignes suivantes:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Ie. section 9 Charger la commande - LC_ENCRYPTION_INFO.
Enregistrez les valeurs suivantes:
cryptoff - offset (dec) à partir du début du fichier à partir duquel les données chiffrées commencent;
cryptsize - la longueur des données cryptées;
cryptid 1 - indique que le fichier contient des données cryptées (s'il y en a 0,
alors toutes les autres étapes, jusqu'à la signature elle-même, peuvent être omises);

3) Lancement de la victime.
Exécutez votre application sur le corps. Essayez de ne pas aller au-delà du menu initial;
Maintenant, nous devons calculer l'ID du processus. Pour ce faire dans le terminal sur le PC, tapez:
ps ax
Une grande liste de processus sera affichée. Nous cherchons un processus familier (en cours de route, il y aura
quelque chose comme):
721 ?? s 0: 00.00 /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test
c'est donc l'identifiant dont nous avons besoin. Nous nous en souvenons.

4) Arrache la peau.
Lancez GNU Debugger avec l'option de connexion au processus:
gdb -p PID

où PID est l'ID de processus obtenu à l'étape 3. exemple:
gdb -p 721
Debagger sera chargé dans la victime et placé dedans. ATTENTION tout ce temps, le programme victime
devrait être ouvert sur le corps.
Maintenant, nous devons faire le vidage avec la commande:
mémoire dump.bin 0? 2000 {addr2}
où addr2 = (cryptsize + 8192) -> HEX (!) = 798720 + 8192 = 806912 = 0xC5000
nous introduisons:
dump.bin mémoire dump 0? 2000 0xC5000
Nous grimpons sur SSH vers / var / root / et sortons le dump.bin reçu sur le PC.
Fermez le débogueur (quitter) et fermez la victime sur le corps. Nous n'en aurons plus besoin.

5) Dissection de la victime.
Les actions suivantes sont effectuées sur le PC dans votre éditeur Hex favori. J'ai utilisé HIEW.
Nous avons besoin de:
- Fichier de programme original (/var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test);
- dump.bin, obtenu à l'article 5;
Prenez le fichier programme d'origine et le remplacer par une tranche avec un décalage de 0? 1000 fichier dump.bin;
Resté un peu - pour corriger le titre. Vous recherchez un déplacement de ~ 0? 800 dans le fichier résultant
Baitki tapez 0? 01 0? 00 et remplacez par 0? 00 0? 00
(en d'autres termes, nous recherchons une seule unité au voisinage de 0-800 et la remplace par zéro);

6) Télécharger tout depuis le dossier de l'application d'origine
(exemple: /var/mobile/Applications/F02B7479-78DH-4AA2-B33F-D27E098CB478/Test.app/Test)
et téléchargez /Test.app vers / Applications ou /stash/Applications.* (qui travaille où)
supprimer le dossier SC_Info (il n'est plus nécessaire),
nous réécrivons le fichier programme, préparé à l'étape 5,
prescrivant le droit 755.

7) Signature de l'application.
Nous avons juste besoin de signer l'application sur un nouvel emplacement:
ldid -S myapp
exemple:

ldid -S / Applications / Test.app/Test Si, à un moment donné, le terminal a répondu Tué à vos actions, redémarrez le téléphone et réessayez.

Il ne sera pas superflu pour vos amis de connaître cette information, de partager leur article avec eux!

Développer / Réduire Développer / Réduire la boîte avec des commentaires

Commentaires

En commentant, rappelez-vous que le contenu et le ton de votre message peuvent blesser les sentiments des personnes réelles, montrer du respect et de la tolérance à vos interlocuteurs même si vous ne partagez pas leur opinion, votre comportement dans les conditions de la liberté d'expression. non seulement virtuel, mais aussi le monde réel. Tous les commentaires sont cachés de l'index, le spam est contrôlé.
Maintenant tout le monde peut publier des articles
Essayez-le d'abord!
Ecrire un article
J'ai aimé ça? Abonnez-vous aux nouvelles RSS ,
être le premier à recevoir des informations
à propos de tous les événements importants du pays et du monde.
Vous pouvez également soutenir shram.kiev.ua, cliquez sur: