Menú
Está libre
registrarse
el principal  /  Instalación y configuración / HACK FREE CÓMO UTILIZAR EL PROGRAMA. Fácil Hack: Cómo encontrar vulnerabilidades potenciales y aplicaciones de Android Scarecrow

Hack gratis Cómo usar el programa. Fácil Hack: Cómo encontrar vulnerabilidades potenciales y aplicaciones de Android Scarecrow

Creehack - Un programa para simular la compra de una variedad de recursos de juego, que se puede comprar en formato estándar para una moneda real. Si se compara con un proyecto llamado Freedom, que también se crea para evitar el proceso de pago real, para el uso del programa Krikhak, no necesita tener el derecho de superusuario en su teléfono inteligente. Lado negativo Esta aplicación no es una gran cantidad de juegos con los que puede funcionar el programa, al menos esta lista se actualiza regularmente. En Internet hay juegos, la piratería de los cuales este producto es simplemente imposible, también puede ocurrir debido a la falta de acceso a la raíz en el teléfono inteligente, lo que es muy importante utilizar todo el funcionario de este tipo de software. Antes de descargar e instalar Krikhak, examine la lista de juegos compatibles con antelación, o simplemente experimente buena suerte. La solicitud no soporta en su interfaz de configuraciones y botones innecesarios para controlar, solo hay una tecla: habilitación. Y para descubrir rápidamente cómo usar la aplicación, también hay fotos detalladas de la ruptura del proceso de piratería, pero sin ellos todo estará muy claro.

CreeHack Cómo usar:
Antes de comenzar a trabajar con Creehack, debe abrir la configuración del sistema y en modo manual Detener el trabajo de todos los servicios de Google: aumentará significativamente la posibilidad de una compra exitosa de recursos de juegos y artículos útiles. CreeHack realizará su trabajo en el modo enrollado. Ahora puedes ir al juego en sí, que se instalará en el teléfono inteligente y realizará las compras más necesarias.
Esta situación puede ocurrir cuando el juego necesita para su piratería está disponible en la lista de piratería, pero incluso la pala del mercado de reproducción y los servicios de Google están deshabilitados en el teléfono inteligente cuando la creehack está en funcionamiento, no hace posible realizar la adquisición necesaria. .

En este caso, haz los siguientes pasos:

  1. Desconecte en su teléfono inteligente Wi-Fi o Internet móvil;
  2. Ir a la configuración de teléfonos inteligentes, aplicaciones " Google Play. Mercado "y" Servicios de Google Play "suspende su trabajo (para esto, haga clic en la aplicación y, en el menú, se muestra, haga clic en el botón" Proceso de parada ")
  3. Habilitar la aplicación Creehack, luego vaya a pantalla principal (En la versión del programa V1.2, deberá hacer clic en la tecla "ON", y en V1.1 - La activación se realiza durante la inclusión primaria)
  4. Vamos al juego seleccionado y realicamos una compra de productos en una tienda de juegos, si en el momento de hacer una compra en la pantalla, parecerá una ventana especial con el nombre Creehack: la piratería fue exitosa.
El programa fue diseñado específicamente para el sistema Android para guardar a sus usuarios la tarifa por simplificar el juego, lo que aumenta el placer de absolutamente juegos gratuitos. Por supuesto, existe la posibilidad de que el programa no se active en su dispositivo, y no podrá piratear el juego que necesita. Pero la probabilidad de esto es extremadamente pequeña, por lo que para averiguar todas las posibilidades de un hacker en la práctica, descargar e instalar este software en su teléfono inteligente.
Descargo de responsabilidad: todo el perfumado está escrito exclusivamente con objetivos educativos y de investigación, así como una comprensión de los mecanismos de protección contra la piratería. El autor en ningún caso recomienda usar esta informacion Para programas de piratería.

En este artículo, quiero contar con unos tres y la mitad de las principales formas de hackear programas en .NET, el objetivo que estoy buscando es ayudar a los desarrolladores a comprender mejor los mecanismos de proteger sus programas, es decir. Descubra las amenazas más obvias y tome las medidas apropiadas (o no aceptadas).

No lo enfermaré en los detalles y usaré herramientas complejas para piratear. Todo será pintado "para teteras", es decir,. Todas las herramientas serán simples, fácilmente accesibles y gratuitas. Y el principal programa de descompilador bajo .NET

Elegí como un analizador experimental. expresiones regulares. Este programa Gratis, la licencia parece no ser nada acerca de la piratería, pero sin registrarse, funcionará solo 60 días. En otras palabras, el daño para piratear este programa es mínimo, además, su dispositivo interno es muy adecuado para la capacitación. Espero que el autor de este programa no se ofenda por mí.

Esto es algo así como el ensamblador, solo muy inteligente y posee instrucciones muy poderosas. Y esto es, en principio, el mismo lenguaje igual que C #, solo peor sintaxis (y posibilidades más). Además, los metadatos se utilizan activamente en el programa N.NET, es decir, Toda la información sobre clases, métodos, propias, atributos y todo lo demás se guarda en el archivo ejecutable.
Esos. De hecho, la descompilación del programa no es un concepto muy verdadero en este caso. Ella y así todo en video abierto Las mentiras, y las herramientas en forma de reflector "se dedican a la forma en que MSIL diseña a los diseños C # u otros lingüísticas apropiados, lo que aumenta la legibilidad del código.

Moviéndose, en realidad, a la piratería.

0. Ceroing STRAITA

En realidad, ni siquiera está hackeando, sino una forma semi-legal de extender el uso del programa no activado. Es que el lugar se encuentra donde se almacena la fecha del primer lanzamiento y cambia / destruye. Después de eso, todo puede ser utilizado por el programa hasta la próxima vez.

Veamos nuestro reflector experimental:
Un poco caminando por el código, encontramos una línea interesante en el formulario de formulario.

Abra el Editor del Registro, vamos a HKEY_CURRENT_USER \\ Software \\ Ultrapico \\ Expresso y vea las siguientes teclas:

Los eliminamos y obtuvimos otros 60 días de trabajo.

Esta opción, por supuesto, es simple y obvia, pero si incluso será más difícil, tendría un poco más de tiempo gastar en el reflector para descubrir todos los lugares donde la información está escrita y limpia.

Los desarrolladores de la Junta que intentarán escribir datos en un lugar sudoroso: escriba con cuidado, y luego todo puede convertirse en problemas usuarios ordinariosLo que, por alguna razón, no será este lugar, o no es suficiente derechos para él.

1. escribiendo keygen "a

La opción más aterrorizada para el desarrollador, y la más agradable para el último usuario malvado. El programa se considera con licencia, no se deben realizar televisiones terribles.

Abra un reflector y busque el código para las clases que contengan licencia o registro, vemos:

Al ingresar el nombre y el nombre del código, se calcula un cierto hash, que se compara con el código.

Este hash usa DES y todo tipo de prefijos.

Los bytes se convierten a la cadena con este método.

Ahora todo resultó, abre el IDE y copie todas las piezas de código (o implementar). Sólo sigue siendo averiguar qué valores de prefijo, sufijo y los parámetros de implementación de MYDES. No los llevaré, ya son detalles técnicos.

Como resultado, genemos la clave para cualquier nombre y ver:

¡Bingo!

La protección de Caignev es simple y obvia: use en cualquier forma de cifrado asimétrico. Esos. Haga que, sin saber la clave privada para generar el código, sería imposible, y esta clave es solo en un solo lugar, el autor del programa.

2. Usando el VOPEPPER

Revisando la exactitud de la licencia, un caso bastante problemático y sin precedentes. Por lo tanto, los desarrolladores del programa generalmente revisan la licencia una vez, y más utilizan la casilla de verificación obtenida: validna / nevalidna (como opción en lo que es válida, si se permiten varios tipos de licencia que se caracterizan por las capacidades). Aquí puede jugar en esto, utilizando el siguiente algoritmo:

  1. Especifique el programa que ya está verificado la licencia.
  2. Especifique el programa que la licencia es correcta.
¿Cómo hacerlo? Ya mencioné la presencia de metadatos en archivos ejecutables al principio, y lo usamos. Veamos cómo se inicie el programa y cómo se verifica la licencia:

Con el lanzamiento de algo interesante, y muestra que si el programa ya está registrado, cree que todo está bien y no hace más trabajo para aclarar la corrección de la licencia.

Lo usamos:
Hazlo nuevo proyecto, Agregue la referencia en expreso.exe y lanzarlo a través de usted mismo:

Miramos lo que pasó:

Bueno, quien dudaría.

En este caso, todo resultó ser simplemente, pero si el autor del programa fue reemplazado por propiedades públicas en privado, solo tendría que usar la reflexión para el acceso y todo se reduciría a la tarea inicial.

Creo que está claro cómo puede intentar protegerse de esto: verifique la licencia desde ocasionalmente, para ver el entorno de donde se está ejecutando el programa, haga que sea imposible instalar la variable deseada.

Pero toda esta protección conducirá al hecho de que el atacante utilizará.

3. Programa de piratería física.

Todo es serio aquí. El programa está completamente decorando en MSIL y desde que ya está regresando (recuerde, escribí que MSIL es el mismo idioma que C #?). Por descompilación necesitamos una utilidad de un SDK llamado il ilmo.y para compilación compilador de .NET Framework ilasma..

Run il ilmo, abre expresso.exe y guarde el volcado de archivos V.Il. Encontramos el método que ya se considera está registrado y agregamos un poco de su código (sin etiquetas):

Luego tomamos ilasma y recolectamos todo (sin olvidar de conectar recursos).

Qué está haciendo este código: Establece el nombre deseado para registrarse (no requerido), y devuelve el estado que todo está bien.
Para ser más claro, se ve en un reflector, en C #

Esos. Es bastante obvio que ahora todo estará bien:

Un poco sobre el código en MSIL: Esta es una máquina de pila que no tiene registros, todas las operaciones tienen el tipo: shock el número deseado de parámetros, realice una función que tomará el número deseado de parámetros y poner el resultado. Bueno, atrás: establece el valor de la variable por lo que se encuentra en la pila. Para comprender mejor el trabajo de todo esto, recomiendo una recepción simple: escriba un programa pequeño en el idioma habitual, compile, vea lo que sucedió en MSile y comprender los diseños del idioma.
Al mismo tiempo, algunas cosas en MSIL se pueden hacer muy bien, por ejemplo, cambiar dos variables en lugares: 4 líneas lindas (en C # menos, pero feas).

Lo que el atacante sacrifica: la firma del programa, ahora ya no es el autor, sino. En algunos casos, este es un problema si hay muchas bibliotecas en el programa. Luego, el hacker malvado tendrá que desmontarlos a todos y recogerlos nuevamente, pero si puede hacer frente a él, entonces él tendrá una versión de "su" versión del programa firmado. su clave.

Protección de toda esta desgracia en realidad un poco: para ofuscar o formar parte de la lógica / verificación de la protección en un código nativo.

Conclusión

Creo que le dije lo simple que se puede romper todo en .NET, si el Creador no hizo esfuerzos para proteger su programa. Y usted decide si hacer protección y dedicar tiempo y recursos para este tiempo. O tal vez solo haga un sistema web, o una versión limitada gratuita. Para resolver desarrolladores.

  1. Recuerda que establecerse aplicación forrada¡Tú mismo eres responsable de las consecuencias!
  2. Leyendo la correspondencia de otra persona, viola sus derechos, ¡y para esta responsabilidad penal se proporciona!
  3. Esta instrucción solo proporciona información sobre cómo los atacantes leen la correspondencia de otra persona, pero en ningún caso lo llaman a esta acción.

¿Qué es "Sniffer"? En la jerga completa, esta palabra significa una persona que puede abrir la caja fuerte por cualquier cosa, incluso el pasador oxidado. Vamos a resolverlo por lo que necesita una aplicación como WhatsApp Sniffer, para una computadora y un teléfono que está por cierto, puede descargarlo en nuestro sitio web.

Porque necesito

Esta utilidad se creó en laboratorios especiales clasificados en América, al menos, por lo que dicen los desarrolladores. Con la ayuda de un sniffer, puede hackear fácilmente cualquier cuenta en el WCPC y acceder a todos los secretos de la correspondencia de la persona deseada. Por supuesto, descarga el programa bajo su propio riesgo, nadie es responsable de sus errores y otros posibles momentos desagradables.

Entonces, según el desarrollo de desarrolladores, el sniffer le permite:

  • tomar completamente la posesión de las cuentas "víctimas", como si fuera tu cuenta personal en la urdimbre;
  • lea todos los mensajes de usuario;
  • envíe mensajes por los usuarios de usuarios de su nombre;
  • cambiar fotos en avatar;
  • cambiar Estado;
  • envíe archivos y obtenga.

Como funciona

Utilidad de las obras solo en Android. Los desarrolladores también nos aseguran que esta aplicación es completamente segura para su teléfono.

Por lo tanto, la esencia del trabajo del sniffer es el siguiente: Cada teléfono tiene su propio código MAC original que la utilitaria copia y, por lo tanto, el programa piensa que proviene del teléfono inteligente habitual u otro gadget. Copiar el código MAC Sniffer puede tres formas:

  • SMS. SMS especiales ha llegado a la víctima con referencia. Cuando la víctima abre el enlace sniffer penetrará en el teléfono y en programa de WhatsApp Usuario, apertura de acceso a usted.
  • Llamada. La aplicación llama al teléfono de la víctima y cuando responde para penetrar en el teléfono y en la aplicación.
  • Wifi. Si está al lado de la víctima, y \u200b\u200busted usa un cierre wai con él, entonces solo necesita ejecutar un sniffer en el teléfono y especifique el número de sacrificio: después de un segundo, el acceso a su whatsapp estará con usted.

Para usar el sniffer, es suficiente para ejecutar la utilidad, seleccione el método de uso y haga clic en "SPOOF": un botón que le permita detectar el teléfono a su persona interesante.

Dónde descargar y cómo instalar.

Para Descargar para Android Sniffer para Android, debe marcar en Google: "WhatsApp Sniffer APK descargar", o use el archivo de instalación que puede encontrar en nuestro sitio web. Desafortunadamente, la descarga de WhatsApp Sniffer para iPhone no funcionará, ya que para esto sistema operativo Simplemente no es.

Para configurar la utilidad al teléfono, realice los siguientes pasos:

  1. Aprobar archivo de instalación en su teléfono inteligente.
  2. Ejecutarlo, se establecerá como de costumbre.
  3. Al abrir el archivo, el archivo solicitará una resolución de acceso a algunas funciones, seleccione "Permitir". Eso es todo: el sniffer está instalado en su gadget.

Si es imposible instalar Sniffer, se recomienda piratearlo por lo que necesita para descargar gratis WhatsApp Hach Sniffer en ruso.

Cómo asegurarte de WhatsApp Sniffer

¿Y si no eres un espía, y la víctima? Con cualquier posible sospecha de que su teléfono es utilizado por los atacantes con fines mercenarios, debe eliminar la aplicación WCPC y volver a configurarla. Además, se recomienda:

  • Limpie el teléfono con cualquier antivirus;
  • Para apelar a los desarrolladores de la MCSAP para poner una protección más grave contra la penetración. programas de terceros En la utilidad.
  • Siempre revise cuánto la red Wi-Fi que usa es confiable. Entonces, si tiene sospechas de que los piratas informáticos se pueden conectar, es mejor no conectarse a él.

A veces, existe la necesidad de descubrir qué errores se encontraron en alguna parte superior para Android. Las razones de esto pueden ser en masa: de los intentos de desenrollar aún más el vector y la búsqueda de vulnerabilidades similares a las pruebas BANALES en el código huerto. Tratemos de girar, pero nos ayudará en este HackApp + vulners.

HackApp es un tulkit condicional gratuito y un servicio de búsqueda de errores aplicaciones móviles. HackApps lleva a su base las vulnerabilidades encontradas, donde los vectores de ataques y versiones vulnerables describen en detalle. Los vulners son un motor gratuito y exterior para buscar vulnerabilidades en varios productos. Además de los insectos propios, los vulneros encuentran y se muestran asociados con la vulnerabilidad de los pasillos, los parches e incluso las noticias de fuentes abiertas.

¡Con los vulners y HackApp, puede buscar vulnerabilidades de más de 22,025 aplicaciones principales de Android de Google Play! Tienda. Para buscarlo necesita especificar Tipo: HackApp. Los resultados de la búsqueda muestran un ajuste, el número de vulnerabilidades de acuerdo con el grado de criticidad (círculo rojo - círculo crítico, amarillo - criticidad promedio, círculo gris - nota), información de aplicación (icono, versión actual, desarrollador y fecha de lanzamiento).

El enlace al boletín de anuncios de la aplicación tiene la aparición de https://vulners.com/hackapp/hackappp ,Ru.sberbank_sbbol.apk. El boletín enumera todas las vulnerabilidades con breve descripción Y se indica qué versiones de la aplicación se consideran vulnerables. Descripción completa Las vulnerabilidades están disponibles en el enlace HackApp.


Pero las verdaderas plumas del asesino es la oportunidad de encontrar aplicaciones cuyos desarrolladores negligentes Zakhardkodili dentro cuentas De Amazon Aws. La solicitud más sencilla https://vulners.com/search?query\u003dtype: HackApp% 20aws% 20Credentials dará un montón de perlas.


Excelente, tenemos aws_key. Ahora necesitas AWS_SECRET_KEY. ¿No dejemos de pararnos y mirar en la "casa" de desarrolladores? 🙂


APK Vulnerable se puede descargar convenientemente directamente desde el sitio de HackApp. Revele más a todos de una manera famosa:

Java -jar apktool_2.1.1.jar d.apk

Ejecutar grep y ... ¡Voila! Parece que encontramos algo y verdad:

MACBOOK-PRO: PWNER $ GREP -R "Akiai5awxtysxjgu55qa" ./ .//smali/com/adobe/adobeeir.smali:.field Private Static Final Test_Access_key: LJAVA / LANG / STRING; \u003d "Akiai5awxtysxjgu55qa" .//smali/com/adobe/air/adobeair.smali: Const-String V1, "Akiai5awxtysxjgu55qa"

¡Qué puedo decir: ¡Pwned en menos de 1 minuto!

Combinando estas dos herramientas y una simple búsqueda de texto completo, puede sacar muchos más secretos vergonzosos de las aplicaciones móviles :).

Buena suerte y conocimiento exitoso!