मैं आईफोन पर द्विआधारी/डिबगिंग बाइनरी के साथ खेल रहा हूं।आईफोन निष्पादन योग्य (MACH-O) डिक्रिप्शन
पहली बाधा यह है कि बाइनरी एन्क्रिप्टेड हैं और असंतुलित उन्हें पढ़ नहीं सकते हैं। यह gdb से डिक्रिप्ट की गई फ़ाइल सामग्री को डंप करके दूर किया जा सकता है।
मेरा प्रश्न युग्मक की डिक्रिप्शन सभी मच-ओ निष्पादन जो LC_ENCRYPTION_INFO खंड में encryption_id है के लिए (जो कार्यक्रम शुरू करने पर मक्खी पर किया जाता है), के लिए 1.
- सेट के बारे में है कि वहाँ एक उपकरण जो आपके लिए फाइलों को डिक्रिप्ट करता है? कोई सिफारिशें?
- क्या प्रक्रिया उपलब्ध है इस पर जानकारी उपलब्ध है? जाहिर है यह एईएस एन्क्रिप्शन है? किस कुंजी का उपयोग किया जाता है? क्या आपके अपने प्रोग्राम के साथ दोहराना आसान है?
किसी भी पॉइंटर्स के लिए धन्यवाद! हैकिंग/क्रैकिंग/आदि एक तरफ के बारे में
तो आप क्या बारे में अन्य डेवलपर्स क्षुधा दरार करने के लिए कैसे है पूछ रहे हैं? मुझे यकीन नहीं है कि क्या स्टैक ओवरफ्लो इस सवाल से पूछने का सही स्थान है क्योंकि इसका मुख्य फोकस चीजों को विकसित करने के बारे में है - अन्य द्वारा विकसित इंजीनियरिंग ऐप्स को रिवर्स नहीं। मुझे लगता है कि आप एक हैकर या समुद्री डाकू साइट पर बेहतर हो सकते हैं। –
वास्तव में? मैंने सोचा था कि ढेर ओवरफ्लो में एक रिवर्स इंजीनियरिंग ध्वनि भी थी! (जैसा कि बहुत अधिक डेटा के साथ आपके ढेर में बहती है ...) एक और गंभीर नोट पर, मुझे लगता है कि यह सभी डेवलपर्स के लिए अच्छा सामान्य ज्ञान है, न कि कुछ प्रकार के टबू भूमिगत सामान। – pracheta986919
उपयोगकर्ता 9 86 9 1 9 सही है, आप यह जानकर बिना किसी हेकर को तोड़ने का प्रयास करने के बिना अपने ऐप में सुरक्षा लागू नहीं कर सकते हैं। यदि एक आम तौर पर संकलित ऐप रिवर्स-इंजीनियर हो सकता है, तो इसे अपने आप पर कुछ और खराब कर दें। – Daniel