我一直在iPhone上玩弄/調試/反彙編二進制文件。iPhone可執行文件(MACH-O)解密
第一個障礙是二進制文件被加密,而拆裝者無法讀取它們。這可以通過從gdb轉儲解密的文件內容來克服。
我的問題是關於二進制文件的解密對於具有在LC_ENCRYPTION_INFO部分encryption_id所有的Mach-O可執行文件(這是在程序開始時飛完成),設置爲1
- 是有爲你解密文件的工具?任何建議?
- 有沒有關於過程如何工作的信息?顯然它是 AES加密?使用什麼鍵?自己的程序很容易複製你的 自己的程序嗎?
感謝您的指點!
所以,你問的是如何破解其他開發人員的應用程序是什麼?我不確定是否StackOverflow是問這個問題的正確地方,因爲它的主要焦點是關於開發事情 - 而不是逆向工程由其他開發的應用程序。我認爲你在黑客或盜版網站可能會更好。 –
真的嗎?我認爲堆棧溢出也有反向工程聲音! (就像你的堆棧溢出太多的數據一樣......) 更爲嚴肅的說法,我認爲這對所有開發人員來說都是很好的常識,而不是某種禁忌地下的東西。 – pracheta986919
user986919是對的,如果不知道黑客會如何破解它,你就無法在你的應用中實現安全。如果通常編譯的應用程序可以進行反向設計,則可以自行對其進行一些混淆處理。 – Daniel