iPhoneで/ debugging/disassemblingバイナリを使って遊んできました。iPhone実行ファイル(MACH-O)解読
最初の障害は、バイナリが暗号化されており、デミムブラーがそれらを読み取れないことです。これは、gdbから復号化されたファイルの内容をダンプすることで解決できます。
私の質問1.
- に設定LC_ENCRYPTION_INFOセクションでencryption_idを持っているすべてのMACH-Oの実行のために(プログラム開始時にその場で行われる)のバイナリの復号化についてですがありますファイルを復号化するツールですか?どんな勧告?
- プロセスの仕組みに関する情報はありますか?明らかにそれは AES暗号化ですか?どんなキーが使われていますか? 自分のプログラムで簡単に複製できますか?
ありがとうございました!脇には/ etcクラッキング/ハッキングについて
ですから、他の開発者のアプリをクラックする方法ですについて尋ねていますか?私はStackOverflowがこの問題を尋ねる正しい場所であるかどうかは分かりません。なぜなら、主な焦点は開発のことであり、他者が開発したリバースエンジニアリングアプリケーションではないからです。私はあなたがハッカーや著作権侵害サイトの方が良いかもしれないと思います。 –
本当ですか?スタックオーバーフローにはリバースエンジニアリングサウンドもあると思った! (あなたのスタックにあまりにも多くのデータをあふれさせるように) もっと深刻なことに、私はこれがすべての開発者のための一般的な知識であり、タブー地下のものではないと思います。 – pracheta986919
user986919あなたのアプリにセキュリティを実装することはできません。ハッカーがどのように侵入を試みるかを知らずに一般的にコンパイルされたアプリケーションをリバースエンジニアリングすることができれば、あなた自身でもう少し難読化することができます。 – Daniel