He estado jugando con/depurando/desensamblando binarios en el iPhone.Descriptivo del iPhone ejecutable (MACH-O)
El primer obstáculo es que los binarios están encriptados y el desensamblador no puede leerlos. Esto se puede superar volcando el contenido del archivo descifrado de gdb.
Mi pregunta es sobre el descifrado de los binarios (que se realiza sobre la marcha al inicio del programa) para todos ejecutable MACH-O que tienen el encryption_id en la sección LC_ENCRYPTION_INFO, ajustado a 1.
- no es una herramienta que descifra los archivos para usted? ¿Alguna recomendación?
- ¿hay información disponible sobre cómo funciona el proceso? Aparentemente es Encriptación AES? ¿Qué tecla se usa? ¿Es fácil de replicar con su propio programa ?
¡Gracias por cualquier apuntador!
Así que lo que está planteando es cómo romper otros desarrolladores de aplicaciones? No estoy seguro de si StackOverflow es el lugar adecuado para hacer esta pregunta, ya que su principal objetivo es desarrollar cosas, no aplicaciones de ingeniería inversa desarrolladas por otros. Creo que podrías ser mejor en un sitio pirata o pirata informático. –
¿De verdad? ¡Pensé que el desbordamiento de la pila también tenía un sonido de ingeniería inversa! (como desbordando su pila con demasiados datos ...) En una nota más seria, creo que esto es un buen conocimiento general para todos los desarrolladores, y no un tipo de cosas tabú subterráneas. – pracheta986919
user986919 tiene razón, no puede implementar seguridad en su aplicación sin saber cómo un hacker intentará romperla. Si una aplicación típicamente compilada puede ser de ingeniería inversa, ofrézcala por su cuenta. – Daniel