Mi sono divertito con/debug/disassemblando i binari sull'iPhone.decifrazione eseguibile iPhone (MACH-O)
Il primo ostacolo è che i file binari sono crittografati e il simulatore non può leggerli. Questo può essere risolto scaricando il contenuto del file decrittografato da gdb.
La mia domanda riguarda la decrittografia dei binari (che è fatto al volo l'avvio del programma) per tutti i eseguibile Mach-O che hanno l'encryption_id nella sezione LC_ENCRYPTION_INFO, impostato a 1.
- c'è un strumento che decrittografa i file per te? Qualche consiglio?
- ci sono informazioni disponibili su come funziona il processo? Apparentemente è la crittografia AES ? Quale chiave viene utilizzata? È facile da replicare con il tuo programma ?
Grazie per qualsiasi suggerimento!
Allora, cosa ti stai chiedendo circa è come rompere altri sviluppatori di applicazioni? Non sono sicuro che StackOverflow sia il posto giusto per porre questa domanda poiché il suo obiettivo principale è lo sviluppo di cose, non applicazioni di reverse engineering sviluppate da altri. Penso che potresti essere migliore di un sito di hacker o pirateria. –
Davvero? Ho pensato che l'overflow dello stack avesse anche un suono di reverse engineering! (come in straripamento del tuo stack con troppi dati ...) Su una nota più seria, penserei che questa sia una buona conoscenza generale per tutti gli sviluppatori, e non una sorta di tabù underground. – pracheta986919
user986919 ha ragione, non puoi implementare la sicurezza nella tua app senza sapere come un hacker proverebbe a romperla. Se un'app compilata in genere può essere decodificata, occultarla ancora di più. – Daniel