elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1]
1  Programación / Ingeniería Inversa / Lo intento con uno más fácil en: 30 Julio 2011, 22:07 pm
  Es importante reconocer cuando uno no está listo para ganar una batalla. O abandono el crack de Peluquría2011 o me abandona mi mujer. Gracias de cualquier modo a todos los que me habéis dado pistas, de verdad muchas gracias; no he dado con la solución pero he aprendido bastante. Quizá en diez años lo vea claro, jeje...

  Lo que he hecho es coger el mismo programa pero versión 2007 (que repito, para los escépticos, en las páginas de descargas habitules está con el parche, no sean mal pensados). Mi intención es aprender.

  Veo que este programa requiere activación de internet, no tiene huecos para meter serial. He visto que también está en Visual Basic Native y que corre bien con el Olly, no tiene antidebugging.

  En la página de Ricardo Narvaja encuentro sólo "315-Aproximacion a la activacion via internet_JuanJose", así que me pongo a ello. En este foro no he encontrado nada al respecto. ¿Sabéis si hay más cursos al respecto?

  Supongo que será cosa de hacer creer al programa que la activación se realizó con éxito.

  Por si os interesa, he subido el programa (17.38mb) a:

http://www.megaupload.com/?d=O1ZAWL7X
2  Programación / Ingeniería Inversa / Crackear aplicaciones iPhone originales en: 13 Julio 2011, 01:02 am
Hola otra vez, estoy buscando alguna manera de crackear las aplicaciones que he comprado en la AppStore. ¿Sabéis si hay algún tutorial? Todas las referencias que he encontrado son de dos aplicaciones que ya no valen a partir del iOS 4.0 (y vamos por el 4.3.3), y a través de GNU Debugger y Otool, que, según he leído, tampoco se puede hacer ya así (copio y pego, de cualquier manera, por si a alguien le interesa).

Necesitarás:
1.GNU Debugger para iphone
2. otool para iphone
3. La aplicación legal y legítima
4. SSH

otool y gdb están disponibles en cydia. gdb es un GNU Debugger y otool está en toolchain. Depués de descargar, le dais permisos 775 y reiniciáis el iPhone

1. Ejecuta otool.
Y escribe esto:
otool -l path/to/myapp.app/xyz

Esto te dará mucha información, pero la parte que buscamos es LC_ENCRYPTION_INFO. Que más o menos es así:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Load command 10
cryptid significa que está cifrado. 1= encrypted 0= unencrypted
cryptsize es el tamaño en bytes de la cifrado.


2. Ahora hay que usar gdb

Abrimos las aplicacion y usamos este comando:
ps ax

Esto muestra los procesos que está ejecutando el iPhone

Ejecutamos
gdb -p <pid>

Y esperamos, esto tarda un poco

Ahora ejecutamos

dump memory dump.bin 0×2000 0×20000

Y terminamos y cerramos gdb.

3. Ahora toca usar el Hex

Reemplazar data desde 0×1000 del exec original con la info que hemos dumpeado. Cambiamos el crypt id, suele estar por la línea 0×800. Guardamos y metemos el nuevo exec en el iPhone, reemplazando el antiguo, y usamos el siguiente comando para firmarlo

ldid -S myapp

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines