elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Crackear aplicaciones iPhone originales
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Crackear aplicaciones iPhone originales  (Leído 3,878 veces)
farma

Desconectado Desconectado

Mensajes: 23


Ver Perfil
Crackear aplicaciones iPhone originales
« en: 13 Julio 2011, 01:02 am »

Hola otra vez, estoy buscando alguna manera de crackear las aplicaciones que he comprado en la AppStore. ¿Sabéis si hay algún tutorial? Todas las referencias que he encontrado son de dos aplicaciones que ya no valen a partir del iOS 4.0 (y vamos por el 4.3.3), y a través de GNU Debugger y Otool, que, según he leído, tampoco se puede hacer ya así (copio y pego, de cualquier manera, por si a alguien le interesa).

Necesitarás:
1.GNU Debugger para iphone
2. otool para iphone
3. La aplicación legal y legítima
4. SSH

otool y gdb están disponibles en cydia. gdb es un GNU Debugger y otool está en toolchain. Depués de descargar, le dais permisos 775 y reiniciáis el iPhone

1. Ejecuta otool.
Y escribe esto:
otool -l path/to/myapp.app/xyz

Esto te dará mucha información, pero la parte que buscamos es LC_ENCRYPTION_INFO. Que más o menos es así:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Load command 10
cryptid significa que está cifrado. 1= encrypted 0= unencrypted
cryptsize es el tamaño en bytes de la cifrado.


2. Ahora hay que usar gdb

Abrimos las aplicacion y usamos este comando:
ps ax

Esto muestra los procesos que está ejecutando el iPhone

Ejecutamos
gdb -p <pid>

Y esperamos, esto tarda un poco

Ahora ejecutamos

dump memory dump.bin 0×2000 0×20000

Y terminamos y cerramos gdb.

3. Ahora toca usar el Hex

Reemplazar data desde 0×1000 del exec original con la info que hemos dumpeado. Cambiamos el crypt id, suele estar por la línea 0×800. Guardamos y metemos el nuevo exec en el iPhone, reemplazando el antiguo, y usamos el siguiente comando para firmarlo

ldid -S myapp

En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines