لائحة الطعام
مجاني
تحقق في
الرئيسية  /  التثبيت والإعداد / خالية من الاختراق كيفية استخدام البرنامج. Easy Hack: كيفية العثور على نقاط الضعف المحتملة وتطبيقات Android Scarecrow

اختراق كيفية استخدام البرنامج. Easy Hack: كيفية العثور على نقاط الضعف المحتملة وتطبيقات Android Scarecrow

Creehack. - برنامج لمحاكاة شراء مجموعة متنوعة من موارد الألعاب، والتي يمكن شراؤها بالتنسيق القياسي لعملات حقيقية. إذا قارنت مع مشروع يسمى الحرية، والذي تم إنشاؤه أيضا لتجاوز عملية الدفع الحقيقي، لاستخدام برنامج Krikhak، فلن تحتاج إلى حق Superuser على هاتفك الذكي. الجانب السلبي هذا التطبيق ليس عددا كبيرا جدا من الألعاب التي يمكن أن يعمل فيها البرنامج، على الأقل هذه القائمة محدثة بانتظام. على الإنترنت هناك ألعاب، فإن اختراق هذا المنتج مستحيل ببساطة، يمكن أن يحدث أيضا بسبب عدم وجود الوصول الجذري على الهاتف الذكي، وهو أمر مهم للغاية لاستخدام وظيفية بأكملها لهذا النوع من البرامج. قبل تنزيل وتثبيت Krikhak، فحص قائمة الألعاب المدعومة مقدما، أو ببساطة تجربة حظا سعيدا. لا يتحمل التطبيق في واجهة الإعدادات والأزرار غير الضرورية للتحكم، فهناك مفتاح واحد فقط - تمكين. وللتعرف بسرعة على كيفية استخدام التطبيق، هناك أيضا صور مفصلة من كسر عملية الاختراق، ولكن بدونها سيكون كل شيء واضح للغاية.

Creehack كيفية استخدام:
قبل البدء في العمل مع Crehack، يجب عليك فتح إعدادات النظام، وفي الوضع اليدوي إيقاف عمل جميع خدمات Google - سيزيد بشكل كبير من فرصة شراء ناجحة لموارد اللعبة والعناصر المفيدة. سيؤدي Crehack إلى أداء عملك في الوضع المدلفن. الآن يمكنك الذهاب إلى اللعبة نفسها، والتي سيتم تثبيتها على الهاتف الذكي، وجعل المشتريات الأكثر ضرورية.
يمكن أن يحدث هذا الوضع عندما تتوفر احتياجات اللعبة للاختراق الخاص بك في قائمة القرصنة، ولكن حتى مجرفة سوق اللعب ويتم تعطيل خدمات Google على الهاتف الذكي عند تشغيل Creehack لا يجعل من الممكن إجراء الاستحواذ اللازم وبعد

في هذه الحالة، اتخذ الخطوات التالية:

  1. قطع الاتصال على هاتفك الذكي Wi-Fi أو الإنترنت المحمول؛
  2. انتقل إلى إعدادات الهاتف الذكي والتطبيقات " تطبيقات جوجل. السوق "و" Google Play Services "تعليق عملهم (لهذا، انقر فوق التطبيق، وفي القائمة المعروضة انقر فوق الزر" إيقاف عملية ")
  3. تمكين تطبيق Creehack، ثم انتقل إلى الشاشة الرئيسية (في إصدار البرنامج V1.2، ستحتاج إلى النقر فوق "ON" المفتاح، وفي V1.1 - يتم تنشيط التنشيط خلال الإدراج الأولية)
  4. نذهب إلى اللعبة المحددة وإجراء شراء البضائع في متجر ألعاب إذا كان في وقت إجراء عملية شراء على الشاشة سوف يبدو نافذة خاصة باسم Crehack - كان القرصنة ناجحا.
تم تصميم البرنامج خصيصا لنظام Android لحفظ المستخدمين من الرسوم لتبسيط اللعبة، مما يزيد من سروره تماما العاب مجانيةوبعد بالطبع، هناك احتمال أن البرنامج لن يتم تشغيله على جهازك، ولن يكون قادرا على اختراق اللعبة التي تحتاجها. لكن احتمال ذلك صغير للغاية، حتى تعرف على جميع إمكانيات المتسلل في الممارسة، وتنزيل هذا البرنامج وتثبيته على هاتفك الذكي.
إخلاء المسئولية: كل المعطرة المكتوبة حصريا بأهداف التعليمية والبحثية، فضلا عن فهم آليات الحماية ضد القرصنة. المؤلف في أي حال توصي باستخدام هذه المعلومة لبرامج القرصنة.

في هذه المقالة، أود أن أقول حوالي ثلاثة ونصف من الطرق الرئيسية لبرامج القرصنة على .NET، الهدف الذي أتابعه هو مساعدة المطورين فهم أفضل آليات حماية برامجهم، أي تعرف على التهديدات الأكثر وضوحا واتخاذ التدابير المناسبة (أو عدم قبولها).

لن أخوض في التفاصيل واستخدام الأدوات المعقدة للقرصنة. سيتم رسم كل شيء "لأبراج الشاي"، أي جميع الأدوات ستكون بسيطة، يمكن الوصول إليها بسهولة وتحرير. والبرنامج الرئيسي decompiler تحت .NET

اخترت كأرنب تجريبي - محلل التعبيرات العادية. هذا البرنامج مجانا، يبدو أن الترخيص لا شيء عن القرصنة، ولكن دون تسجيل سيعمل 60 يوما فقط. وبعبارة أخرى، فإن ضرر اختراق هذا البرنامج هو الحد الأدنى، علاوة على ذلك، فإن جهازه الداخلي مناسب للغاية للتدريب. سوف آمل ألا يتم الإهانة مؤلف هذا البرنامج مني.

هذا شيء مثل المجمع، فقط ذكية للغاية وتمتلك تعليمات قوية للغاية. وهذا هو، من حيث المبدأ، نفس لغة متساوية مثل C #، فقط بناء الجملة أسوأ (وإمكانيات أكثر). بالإضافة إلى ذلك، يتم استخدام البيانات التعريفية بنشاط في برنامج N.NET، I.E. جميع المعلومات حول الفصول والأساليب والصفع والسمات وكل شيء آخر يتم حفظها في الملف القابل للتنفيذ.
أولئك. في الواقع، لا يعد ضغط البرنامج مفهوما حقيقيا جدا في هذه الحالة. هي وحتى كل شيء في افتح الفيديو الأكاذيب، والأدوات الموجودة في شكل عاكس "تعمل في الطريقة التي تصممها MSIL إلى التصميمات C # أو غيرها من التصميمات الأخرى، مما يزيد من قراءة التعليمات البرمجية.

تتحرك، في الواقع، إلى القرصنة.

0. زريبة التجربة

في الواقع، ليس حتى القرصنة، ولكن طريقة شبه قانونية لتوسيع استخدام البرنامج غير المنشط. هذا هو المكان الذي يوجد المكان حيث يتم تخزين تاريخ الإطلاق الأول والتغييرات / المدمرة. بعد ذلك، يمكن استخدام كل شيء من قبل البرنامج حتى في المرة القادمة.

دعونا ننظر إلى عاكس التجريبية لدينا:
يتجول قليلا حول الكود، نجد خطا مثيرا للاهتمام في منشئ Mainform

افتح محرر التسجيل، نذهب إلى HKEY_CURRENT_USER \\ Software \\ UltraPico \\ Expresso ومشاهدة المفاتيح التالية:

نقوم بإزالتها واحصل على 60 يوما أخرى من العمل.

هذا الخيار، بالطبع، بسيط وواضح، ولكن إذا كان الأمر كذلك سيكون أكثر صعوبة - فستغرق الأمر أكثر قليلا للإنفاق في العاكس لمعرفة جميع الأماكن التي تتم فيها كتابة المعلومات وتنظيفها.

مطورو الإدارة الذين سيحاولون كتابة البيانات في مكان تفوح منه رائحة العرق: أكتب بعناية، ثم كل شيء يمكن أن يتحول إلى مشاكل المستخدمين العاديينالذي لسبب ما لن يكون هذا المكان، أو لا يكفي الحقوق له.

1. كتابة keygen "

الخيار الأكثر روعة للمطور، والأكثر سعادة للمستخدم الشرير الأخير. يعتبر البرنامج نفسه مرخصا، لا ينبغي القيام بأي تلفزيونات رهيبة.

افتح عاكس ويبحث عن رمز للفصول التي تحتوي على ترخيص أو سجل، ونحن نرى:

عند إدخال الاسم ورمز التعليمات البرمجية، يتم احتساب التجزئة المعينة، والمقارنة مع التعليمات البرمجية.

يستخدم هذا التجزئة DES وجميع أنواع البادئات

يتم تحويل البايتات إلى السلسلة باستخدام هذه الطريقة.

الآن تحول كل شيء، افتح IDE ونسخ جميع القطع الضرورية من التعليمات البرمجية (أو تطبيق). يبقى فقط لمعرفة قيم البادئة واللاحقة ومعلمات تنفيذ MyDes. لن أقودهم، إنها تفاصيل فنية بالفعل.

نتيجة لذلك، نولد مفتاح أي اسم وشاهد:

بينغو!

CAGYEV حماية بسيطة وواضحة: استخدم في أي تشفير غير متماثل الشكل. أولئك. قم بإجراء ذلك دون معرفة المفتاح الخاص لتوليد الرمز، سيكون من المستحيل، وهذا المفتاح هو فقط في مكان واحد - مؤلف البرنامج.

2. استخدام vospepper

التحقق من صحة الترخيص، وقضية مزعجة إلى حد ما، وغير مسبوقة. لذلك، عادة ما يقوم مطورو البرامج عادة بتحقق من الترخيص مرة واحدة، وأيضا استخدام خانة الاختيار التي تم الحصول عليها - Validna / Nevalidara (كخيار صالح، إذا سمح عدة أنواع من الترخيص التي تتميز بالقدرات). هنا يمكنك اللعب على هذا، باستخدام الخوارزمية التالية:

  1. حدد البرنامج الذي تم التحقق منه بالفعل.
  2. حدد البرنامج هو الصحيح
كيف افعلها؟ لقد ذكرت بالفعل وجود البيانات الوصفية في الملفات القابلة للتنفيذ في البداية، ونحن نستخدمها. دعونا نرى كيف يتم إطلاق البرنامج وكيف يتم التحقق من الترخيص:

مع إطلاق أي شيء مثيرة للاهتمام، ويظهر أنه إذا تم تسجيل البرنامج بالفعل، فإنه يعتقد أن كل شيء على ما يرام ولا يعمل مزيد من العمل لتوضيح صحة الترخيص.

نحن نستخدمه:
افعلها مشروع جديد، إضافة مرجع على Expresso.exe وإطلاقه من خلال نفسك:

نحن ننظر إلى ما حدث:

حسنا، من شأن.

في هذه الحالة، تبين أن كل شيء تبين أنه ببساطة، ولكن إذا تم استبدال مؤلف البرنامج بالخصائص العامة على القطاع الخاص، فما عليك سوى استخدام انعكاس للوصول وسيخفض كل شيء إلى المهمة الأولية.

أعتقد أنه من الواضح كيف يمكنك محاولة حماية نفسك من هذا - تحقق من الترخيص من أحيانا، لمشاهدة البيئة التي يقوم البرنامج بتشغيلها، مما يجعل من المستحيل تثبيت المتغير المرغوب فيه.

ولكن كل هذه الحماية سوف تؤدي إلى حقيقة أن المهاجم سوف تستخدم

3. برنامج القرصنة المادية

كل شيء جاد هنا. يعد البرنامج بالكامل في MSIL ومنه يحدث بالفعل (تذكر، لقد كتبت أن MSIL هي نفس لغة C #؟). للحصول على فك ملاحظة نحتاج إلى فائدة من SDK يسمى الصرف الصحي.وللجميع مترجم من .NET Framework ilasm..

تشغيل الصندوق، افتح Expresso.exe وحفظ تفريغ ملف V.IL. نجد الطريقة المسجلة التي تعتبر بالفعل وإضافة القليل من التعليمات البرمجية الخاصة بك (بدون علامات):

ثم نأخذ ilasm وجمع كل شيء مرة أخرى (دون أن ننسى توصيل الموارد).

ماذا يفعل هذا الرمز: تعيين الاسم المطلوب للتسجيل (غير مطلوب)، وإرجاع الحالة التي كل شيء على ما يرام.
أن تكون أكثر وضوحا، يبدو في عاكس، في C #

أولئك. من الواضح تماما أن كل شيء سيكون على ما يرام:

قليلا حول الكود في MSIL: هذه آلة كومة لا تحتوي على سجلات، جميع العمليات لها النوع: صدمة العدد المطلوب من المعلمات، وأداء وظيفة سوف تأخذ العدد المطلوب من المعلمات ووضع النتيجة. حسنا، مرة أخرى: اضبط قيمة المتغير عن طريق ما يكمن في المكدس. لفهم عمل كل هذا، أوصي استقبال بسيط: اكتب برنامجا صغيرا باللغة المعتادة، وتجميع، انظر ما حدث في MSILE وفهم تصميمات اللغة.
في الوقت نفسه، يمكن إجراء بعض الأشياء في MSIL بشكل جميل للغاية، على سبيل المثال، تغيير متغيرين في الأماكن - 4 خطوط لطيفة (على C # أقل، ولكن قبيحة).

ما تضحية المهاجم: توقيع البرنامج، والآن لم تعد المؤلف، لكنها. في بعض الحالات، هذه مشكلة إذا كان هناك العديد من المكتبات في البرنامج. ثم يتعين على القراصنة الشرير تفكيكها جميعا وجمعها مرة أخرى، ولكن إذا كان بإمكانه التعامل معها، فسيكون له نسخة "له" من البرنامج الموقعة له مفتاح.

الحماية من كل هذا الشك في الواقع قليلا: توضيح أو تشكل جزءا من المنطق / التحقق من الحماية في رمز أصلية.

استنتاج

أعتقد أنني أخبرت كيف يمكن كسر كل شيء بسيط على .NET، إذا لم يبذل الخالق جهودا لحماية برنامجه. وتحدد ما إذا كنت تريد أن تفعل الحماية وقضاء بعض الوقت والموارد لهذا الوقت. أو ربما مجرد جعل نظام ويب، أو نسخة محدودة مجانية. لحل المطورين.

  1. تذكر أن إنشاء نفسك تطبيق طفريتأنت نفسك مسؤولة عن العواقب!
  2. قراءة مراسلات شخص آخر، أنت تنتهك حقوقه، ويتم توفير هذه المسؤولية الجنائية!
  3. توفر هذه التعليمات فقط معلومات حول كيفية قراءة المهاجمين مراسلات شخص آخر، ولكن لا تدعوك أي حال من الأحوال إلى هذا الإجراء.

ما هو "الشم"؟ في Jargon الشامل، تعني هذه الكلمة شخصا يستطيع فتح آمنة بأي شيء، حتى دبوس صدئ. دعونا معرفة ذلك على ما تحتاجه مثل هذا التطبيق مثل WhatsApp Sniffer، لجهاز كمبيوتر وهاتف من خلال الطريق، يمكنك تنزيل موقعنا على موقعنا.

لماذا تحتاج لذلك

تم إنشاء هذه الأداة المساعدة في المختبرات المصنفة الخاصة في أمريكا - على الأقل حتى يقولون المطورين. بمساعدة Sniffer، يمكنك بسهولة اختراق أي حساب في WCPC والوصول إلى جميع أسرار المراسلات من الشخص المطلوب. بالطبع، يمكنك تنزيل البرنامج على مسؤوليتك الخاصة، لا أحد المسؤول عن أخطاءه ولحظات غير سارة أخرى ممكنة.

لذلك، وفقا لتطوير المطورين، فإن Sniffer يسمح لك بما يلي:

  • حيازة تماما حسابات "الضحايا"، كما لو كان حسابك الشخصي في الاعوجاج؛
  • قراءة جميع رسائل المستخدم؛
  • إرسال رسائل بواسطة أصدقاء المستخدمين من نيابة عنه؛
  • تغيير الصور على الصورة الرمزية؛
  • تغيير الوضع؛
  • إرسال الملفات والحصول عليها.

كيف يعمل

Works فائدة فقط على الروبوت. يضمننا المطورين أن هذا التطبيق آمن تماما للهاتف.

لذلك، جوهر عمل الشم: يحتوي كل هاتف على رمز MAC الأصلي الخاص به الذي نسخ الأداة المساعدة، وبالتالي، يعتقد البرنامج أنه جاء من الهاتف الذكي المعتاد، أو أداة أخرى. نسخ رمز MAC Sniffer يمكن ثلاث طرق:

  • رسالة قصيرة. وصلت الرسائل القصيرة الخاصة إلى الضحية مع الإشارة. عندما تفتح الضحية أن رابط Sniffer سوف يخترق الهاتف وفي whatsapp برنامج المستخدم، فتح الوصول إليك.
  • يتصل. يستدعي التطبيق هاتف الضحية وعندما يستجيب لاختراق الهاتف وفي التطبيق.
  • واي فاي. إذا كنت بجانب الضحية، وكنت تستخدم سرعة WAI-Fatch معها، فأنت بحاجة فقط إلى تشغيل Sniffer على الهاتف وتحديد رقم التضحية: بعد ثانية، سيتم الوصول إلى WhatsApp معك.

لاستخدام Sniffer، يكفي تشغيل الأداة المساعدة، حدد طريقة الاستخدام وانقر فوق "SPOF" - زر يسمح لك بالكشف عن الهاتف لشخصك المثير للاهتمام.

حيث لتحميل وكيفية تثبيت

إلى WaveApp Sniffer Download for Android تحتاج إلى الاتصال الهاتفي في Google: "WhatsApp Sniffer APK Download"، أو استخدم ملف التثبيت الذي يمكنك العثور عليه على موقعنا على الويب. لسوء الحظ، لن يعمل التحميل WhatsApp Sniffer iPhone، لأنه لهذا الأمر نظام التشغيل انها ببساطة لا.

من أجل ضبط الأداة المساعدة على الهاتف، قم بتنفيذ الخطوات التالية:

  1. نجاح ملف التثبيت على هاتفك الذكي.
  2. تشغيله - سيتم تعيينه كالمعتاد.
  3. عند فتح الملف، سيطلب الملف دقة الوصول إلى بعض الوظائف، حدد "السماح". هذا كل شيء: تم تثبيت Sniffer على الأداة الخاصة بك.

إذا كان من المستحيل تثبيت Sniffer، فمن المستحسن اختراقه لما تحتاج إليه لتحميل مجاني WhatsApp Hach Sniffer باللغة الروسية.

كيفية تأمين نفسك من WhatsApp Sniffer

ماذا لو لم تكن جاسوسا، والضحية؟ مع أدنى شك، يتم تعليق هاتفك من قبل المهاجمين لأغراض المرتزقة، ثم يجب عليك إزالة تطبيق WCPC وتعيينه مرة أخرى. علاوة على ذلك، يوصى به:

  • تنظيف الهاتف مع أي مكافحة الفيروسات؛
  • لاستئناف مطوري MCSAP لوضع حماية أكثر جدية ضد الاختراق برامج الجهات الخارجية في المرافق.
  • تحقق دائما من مقدار شبكة Wi-Fi التي تستخدمها موثوق بها. لذلك، إذا كان لديك شكوك يمكن أن تكون المتسللين متصلا بها، فمن الأفضل عدم الاتصال به.

في بعض الأحيان هناك حاجة لمعرفة الأخطاء التي تم العثور عليها في بعض التطبيقات العلوية لالروبوت. قد تكون أسباب ذلك كتلة: من محاولات استرخاء المتجه إلى أبعد من ذلك والبحث عن نقاط الضعف المماثلة للاختبارات العادية على المخادين. دعونا نحاول أن ندرج، ولكن سيساعدنا في هذا الخلياج في هذا الاختراق.

HackApp هو TULKIT مشروط مجاني وخدمة البحث عن الأخطاء تطبيقات الهاتف الجوالوبعد يقود HackApps قاعدتهم في العثور على نقاط الضعف، حيث يصف متجاورات الهجمات والإصدارات الضعيفة بالتفصيل. الخليج هو محرك مجاني وخارجي للبحث عن نقاط الضعف في مختلف المنتجات. بالإضافة إلى الأخطاء أنفسهم، فإن الخلبية يجدون ويظهرون المرتبطين بضعف Splices، بقع وحتى الأخبار من مصادر مفتوحة.

مع الخلبات والكسر، يمكنك البحث عن نقاط الضعف لأكثر من 22،025 تطبيقات أندرويد أعلى من Google Play! محل. للبحث الذي تحتاجه لتحديد النوع: HackApp. تعرض نتائج البحث مشدا، وعدد نقاط الضعف وفقا لدرجة الأهمية (الدائرة الحمراء - الدائرة الحرجة والأصفر - متوسط \u200b\u200bالحرمة، دائرة رمادية - ملاحظة)، معلومات التطبيق (أيقونة، الإصدار الحالي، المطور وتاريخ الإصدار).

يحتوي الرابط على نشرة النشرة من التطبيق مظهر https://vulners.com/hackapp/hackapp:ru.sberbank_sbbol.apk. النشرة تسرد جميع نقاط الضعف وصف مختصر ويشير إلى أن إصدارات التطبيق تعتبر عرضة للخطر. وصف كامل الضعف متوفرة على رابط الاختراق.


لكن الريش القاتل الحقيقي هي فرصة للعثور على طلبات مطورو Zakhardkodili المهملة حسابات من Amazon Aws. أبسط طلب https://vulners.com/search؟Query\u003dType: سوف يعطي HackApp٪ 20aws٪ 20credentials مجموعة كاملة من اللؤلؤ.


ممتاز، لدينا AWS_KEY. الآن تحتاج الآن AWS_SECRET_KEY. دعونا لا نتوقف وننظر إلى "المنزل" للمطورين؟ 🙂.


يمكن تنزيل APK المستضعف بشكل مريح مباشرة من موقع HackApp. مزيد من الكشف للجميع بطريقة مشهورة:

java -jar apktool_2.1.1.1.1.jar d.apk

تشغيل GREP و ... فويلا! يبدو أننا وجدنا شيئا وحقا:

Macbook-Pro: Pwner $ Grep -r "akiai5awxtystysxjgu55qa" .//smali/com/adobe/air/adobeair.smali:2field \u003d "akiai5awxtystyxjgu55qa" ./smali/com/Adobe/AIR/ADOBEAIR.SMALI: CONST-String V1، "Akiai5awxtySxjgu55QA"

ماذا يمكنني أن أقول: pwned في أقل من دقيقة واحدة!

الجمع بين هاتين الأدواتين والبحث عن النص الكامل بسيط، يمكنك سحب العديد من أسرار الأخجر للتطبيقات المحمولة :).

حظا سعيدا والمعرفة الناجحة!