2011-10-24 7 views
5

मैं आईफोन पर द्विआधारी/डिबगिंग बाइनरी के साथ खेल रहा हूं।आईफोन निष्पादन योग्य (MACH-O) डिक्रिप्शन

पहली बाधा यह है कि बाइनरी एन्क्रिप्टेड हैं और असंतुलित उन्हें पढ़ नहीं सकते हैं। यह gdb से डिक्रिप्ट की गई फ़ाइल सामग्री को डंप करके दूर किया जा सकता है।

मेरा प्रश्न युग्मक की डिक्रिप्शन सभी मच-ओ निष्पादन जो LC_ENCRYPTION_INFO खंड में encryption_id है के लिए (जो कार्यक्रम शुरू करने पर मक्खी पर किया जाता है), के लिए 1.

  1. सेट के बारे में है कि वहाँ एक उपकरण जो आपके लिए फाइलों को डिक्रिप्ट करता है? कोई सिफारिशें?
  2. क्या प्रक्रिया उपलब्ध है इस पर जानकारी उपलब्ध है? जाहिर है यह एईएस एन्क्रिप्शन है? किस कुंजी का उपयोग किया जाता है? क्या आपके अपने प्रोग्राम के साथ दोहराना आसान है?

किसी भी पॉइंटर्स के लिए धन्यवाद! हैकिंग/क्रैकिंग/आदि एक तरफ के बारे में

+0

तो आप क्या बारे में अन्य डेवलपर्स क्षुधा दरार करने के लिए कैसे है पूछ रहे हैं? मुझे यकीन नहीं है कि क्या स्टैक ओवरफ्लो इस सवाल से पूछने का सही स्थान है क्योंकि इसका मुख्य फोकस चीजों को विकसित करने के बारे में है - अन्य द्वारा विकसित इंजीनियरिंग ऐप्स को रिवर्स नहीं। मुझे लगता है कि आप एक हैकर या समुद्री डाकू साइट पर बेहतर हो सकते हैं। –

+2

वास्तव में? मैंने सोचा था कि ढेर ओवरफ्लो में एक रिवर्स इंजीनियरिंग ध्वनि भी थी! (जैसा कि बहुत अधिक डेटा के साथ आपके ढेर में बहती है ...) एक और गंभीर नोट पर, मुझे लगता है कि यह सभी डेवलपर्स के लिए अच्छा सामान्य ज्ञान है, न कि कुछ प्रकार के टबू भूमिगत सामान। – pracheta986919

+0

उपयोगकर्ता 9 86 9 1 9 सही है, आप यह जानकर बिना किसी हेकर को तोड़ने का प्रयास करने के बिना अपने ऐप में सुरक्षा लागू नहीं कर सकते हैं। यदि एक आम तौर पर संकलित ऐप रिवर्स-इंजीनियर हो सकता है, तो इसे अपने आप पर कुछ और खराब कर दें। – Daniel

उत्तर

7

नैतिक सवाल, के विवरण पर चर्चा करते हैं:

  • ओएस एक्स में द्विआधारी डिक्रिप्शन MacOS X.Kext (प्यार से DSMOS के रूप में जाना जाता है) चोरी मत करो एक द्वारा किया जाता है।
  • आईओएस में बाइनरी डिक्रिप्शन फेयरप्ले केक्स्ट द्वारा किया जाता है।

    दोनों मामलों में, कर्नेल मैक-ओ लोडर इसके लिए ज़िम्मेदार है। यदि आप वास्तव में को विस्तार से जाने की आवश्यकता है, तो यह ऐप्पल प्रोटेक्ट पेजर है जो डिक्रिप्शन को संभालता है। एक्सएनयू पैरालांस में एक "पेजर" एक घटक है जो वीएम पृष्ठों को लेने और उन्हें बैकिंग स्टोर (स्वैप, मेमोरी मैप की गई फाइल इत्यादि) से पुनर्प्राप्त करने के लिए ज़िम्मेदार है। एक जेलब्रेक डिवाइस पर - http://www.amazon.com/Mac-OS-iOS-Internals-Apples/dp/1118057651

    आप सही तरीके से कहा गया है, इस एन्क्रिप्शन आसानी से हार जाता है - यह एप्पल पेजर जो kext पर कॉल

    वहाँ एक महान गिरी बारीकियों को कवर किताब है (ऊपर दो में से एक) को सुरक्षित रखें है (या रूट विशेषाधिकार वाले पीसी) आप डिक्रिप्टेड छवि को पढ़ने के लिए मैक वीएम एपीआई का उपयोग कर सकते हैं। वास्तव में उपरोक्त पुस्तक में इसका उल्लेख किया गया है, नमूना उपकरण के साथ (अन्य वीएम चाल के बीच)। वैकल्पिक रूप से, स्टीफन एस्सार का एक साधारण टूल है जो DYLD_INSERT_LIBRARIES का उपयोग करते हुए लोड होने पर प्रक्रिया एड्रेस स्पेस में सरल। डिलीब इंजेक्शन करके बाइनरी को डिक्रिप्ट करता है। github.com> stefanesser> dumpdecrypted।

आशा है कि यह

टी.जी. मदद करता है

संबंधित मुद्दे