Menú
Es gratis
registro
casa  /  Instalación y configuración / Hack gratis cómo usar el programa. Easy Hack: Cómo encontrar vulnerabilidades potenciales y datos de aplicación de Android codificados

Hack gratis cómo usar el programa. Easy Hack: Cómo encontrar vulnerabilidades potenciales y datos de aplicación de Android codificados

Creehack - Un programa para simular la compra de una variedad de recursos del juego, que se pueden comprar en el formato estándar solo para dinero real. Cuando se compara con un proyecto llamado Freedom, que también se creó para evitar el proceso de pago real, para usar el programa Krihak, no necesita tener derechos de superusuario en su teléfono inteligente. El lado negativo de esta aplicación no es una gran cantidad de juegos con los que el programa puede funcionar, aunque esta lista se actualiza regularmente. Hay juegos en Internet, en los que este producto es simplemente imposible, esto también puede suceder debido a la falta de acceso a la raíz en el teléfono inteligente, que es muy importante para usar todas las funcionalidades de este tipo de software. Antes de descargar e instalar Krihak, estudie la lista de juegos compatibles de antemano, o simplemente pruebe su suerte. La aplicación no tiene configuraciones y botones innecesarios para el control en su interfaz, solo hay una clave aquí: Habilitar. Y para descubrir rápidamente cómo usar la aplicación, también hay fotografías detalladas del análisis del proceso de piratería, pero sin ellas todo quedará muy claro.

Creehack cómo usar:
Antes de comenzar a trabajar con Creehack, debe abrir la configuración del sistema y detener manualmente todos los servicios de Google; esto aumentará significativamente la posibilidad de una compra exitosa de recursos del juego y elementos útiles. Creehack hará su trabajo en modo minimizado. Ahora será posible ingresar al juego en sí, que se instalará en el teléfono inteligente y realizará las compras más necesarias.
Puede ocurrir una situación en la que el juego que necesita para hackear está en la lista de pirateo, pero incluso Play Market está desactivado y los servicios de Google desactivados en su teléfono inteligente con Creehack en ejecución no le permiten realizar la compra necesaria.

En este caso, realice los siguientes pasos:

  1. Deshabilite Wi-Fi o Internet móvil en su teléfono inteligente;
  2. Vaya a la configuración del teléfono inteligente, las aplicaciones, "Google Play Market" y "Google Play Services" suspenden su trabajo (para hacer esto, haga clic en la aplicación y en el menú que se muestra, haga clic en el botón "Detener el proceso")
  3. Encienda la aplicación CreeHack, luego vaya a la pantalla principal (en la versión v1.2, deberá presionar la tecla "On" para trabajar, y en la v1.1, la activación se realiza tras la activación inicial)
  4. Entramos en el juego seleccionado y hacemos una compra de productos en la tienda de juegos, si en el momento de la compra aparece una ventana especial con el nombre Creehack en la pantalla, el hack fue exitoso.
El programa fue desarrollado especialmente para el sistema Android con el fin de salvar a sus usuarios de las tarifas para simplificar el juego, al tiempo que aumenta el placer de un juego completamente gratis. Por supuesto, existe la posibilidad de que el programa no encienda su dispositivo y no pueda hackear el juego que necesita. Pero la probabilidad de que esto ocurra es extremadamente pequeña, por lo tanto, para descubrir todas las capacidades del cracker en la práctica, descargue e instale este software en su teléfono inteligente.
Descargo de responsabilidad: todo lo siguiente está escrito únicamente con fines educativos y de investigación, así como para comprender los mecanismos de protección contra la piratería. El autor en ningún caso recomienda usar esta información para descifrar programas.

En este artículo, quiero hablar sobre tres formas y media básicas de piratear programas .NET, el objetivo que estoy persiguiendo es ayudar a los desarrolladores a comprender mejor los mecanismos de protección de sus programas, es decir. descubra las amenazas más obvias y tome las medidas apropiadas (o no).

No entraré en detalles y utilizaré herramientas sofisticadas de piratería. Todo será pintado "para tontos", es decir Todas las herramientas serán simples, de fácil acceso y gratuitas. Un descompilador importante para programas .NET

Como conejillo de indias, elegí un analizador de expresión regular. Este programa es gratuito, la licencia no parece indicar nada sobre piratería, pero sin registro, solo funcionará durante 60 días. En otras palabras, el daño de piratear este programa es mínimo, además, su estructura interna es muy adecuada para el entrenamiento. Espero que el autor de este programa no se sienta ofendido por mí.

Esto es algo así como un ensamblador, solo que muy inteligente y con instrucciones muy poderosas. Y este, en principio, es el mismo lenguaje de pares que C #, solo que la sintaxis es peor (y hay más posibilidades). Además, el programa .NET usa metadatos activamente, es decir, Toda la información sobre clases, métodos, propiedades, atributos y todo lo demás se almacena en un archivo ejecutable.
Aquellos. de hecho, descompilar un programa no es un muy buen concepto en este caso. Ya está en claro, y las herramientas en forma de un Reflector "a" se dedican a llevar las construcciones MSIL a las construcciones correspondientes de C # u otro lenguaje, aumentando la legibilidad del código.

Pasemos a la piratería.

0. Restablecer prueba

En realidad, esto ni siquiera es un truco, sino una forma semi-legal de extender el término de uso de un programa inactivo. Consiste en el hecho de que hay un lugar donde se almacena la fecha del primer lanzamiento y se cambia / destruye. Después de eso, puede usar el programa hasta la próxima fecha límite.

Veamos nuestro reflector experimental:
Después de un pequeño recorrido por el código, encontramos una línea interesante en el constructor MainForm

Abra el editor del registro, vaya a HKEY_CURRENT_USER \\ Software \\ Ultrapico \\ Expresso y vea las siguientes claves:

Los eliminamos y obtenemos otros 60 días de trabajo.

Esta opción, por supuesto, es simple y obvia, pero si fuera aún más complicada, tomaría un poco más de tiempo pasar en el reflector para descubrir todos los lugares donde se escribe la información y limpiarlos.

Asesoramiento a los desarrolladores que intentarán escribir datos en un lugar secreto: escriba con cuidado, de lo contrario todo puede convertirse en problemas para los usuarios comunes que por alguna razón no tienen este lugar o no tienen suficientes derechos sobre él.

1. Escribir keygen "a

La opción más terrible para el desarrollador y la más agradable para el usuario final. El programa se considera con licencia, no hay que hacer gestos terribles.

Abrimos el reflector y buscamos el código para las clases que contienen Licencia o Registro, vemos:

Cuando ingresa un nombre y un código por nombre, se calcula un cierto hash, que se compara con el código.

Este hash usa DES y todo tipo de prefijos.

Los bytes se convierten en una cadena usando este método.

Ahora todo resultó, abra el IDE y copie todas las piezas de código necesarias (o lo implementamos nosotros mismos). Solo queda descubrir cuáles son los valores de los parámetros de implementación Prefix, Suffix y MyDES. No les daré, estos ya son detalles técnicos.

Como resultado, generamos una clave para cualquier nombre y vemos:

¡Bingo!

La protección contra keygen es simple y obvia: utilice el cifrado asimétrico de alguna forma. Aquellos. para que sea imposible generar código sin conocer la clave privada, y esta clave solo está en un lugar: el autor del programa.

2. Usando envoltura

Comprobación de la exactitud de la licencia, un negocio bastante problemático y no rápido. Por lo tanto, los desarrolladores de programas generalmente verifican la licencia una vez y luego usan la casilla de verificación recibida - válida / inválida (como opción, qué tan válida es si se permiten varios tipos de licencias con diferentes capacidades). Aquí puedes jugar usando el siguiente algoritmo:

  1. Dígale al programa que la licencia ya ha sido verificada.
  2. Dígale al programa que la licencia es correcta.
¿Cómo hacerlo? Ya mencioné la presencia de metadatos en los archivos ejecutables al principio, y usaremos esto. Veamos cómo se inicia el programa y cómo se verifica la licencia:

Con el lanzamiento, nada interesante, pero en la comprobación está claro que si el programa ya está registrado, cree que todo está bien y no hace más trabajo para determinar la exactitud de la licencia.

Aprovecha esto:
Hagamos un nuevo proyecto, agreguemos Referencia a Expresso.exe y ejecútelo nosotros mismos:

Nos fijamos en lo que pasó:

Bueno, quién lo dudaría.

En este caso, todo resultó ser simple, pero si el autor del programa reemplazó las propiedades públicas con las privadas, entonces solo tenía que usar Reflection para acceder y todo se reduciría a la tarea original.

Creo que está claro cómo puede intentar protegerse de esto: verifique la licencia periódicamente, observe el entorno desde el que se ejecuta el programa y haga imposible establecer la variable deseada.

Pero todas estas protecciones conducirán al hecho de que el atacante usará

3. Programas de piratería física

Todo ya es serio aquí. El programa está completamente descompilado en MSIL y ya está ensamblado (recuerde, escribí que MSIL es el mismo lenguaje que C #?). Para la descompilación, necesitamos una utilidad del SDK llamada ildasmy compilar el compilador desde .NET Framework ilasm.

Iniciamos ildasm, abrimos Expresso.exe y guardamos el volcado en el archivo .il. Encontramos el método IsRegistered ya considerado y agregamos un poco de nuestro código (sin etiquetas):

Luego tomamos ilasm y recuperamos todo (sin olvidar conectar recursos).

Lo que hace este código: establece el nombre deseado para el registro (opcional) y devuelve el estado de que todo está bien.
Para hacerlo más claro, se ve así en un reflector, en C #

Aquellos. Es obvio que ahora todo estará bien:

Un poco sobre el código en MSIL: esta es una máquina apilada que no tiene registros, todas las operaciones se ven así: ingrese la cantidad correcta de parámetros en la pila, ejecute una función que tome la cantidad correcta de parámetros y ponga el resultado. Bueno y viceversa: establezca el valor de una variable por lo que se encuentra en la pila. Para comprender mejor el trabajo de todo esto, recomiendo una técnica simple: escribir un pequeño programa en un lenguaje familiar, compilar, ver lo que sucedió en MSILe y comprender las construcciones del lenguaje.
Al mismo tiempo, algunas cosas en MSIL se pueden hacer muy bien, por ejemplo, intercambiar dos variables en lugares: 4 líneas agradables (C # es más pequeño, pero feo).

Qué sacrifica el atacante: la firma del programa, ahora ya no es el autor, sino el suyo. En algunos casos, esto es un problema si el programa usa muchas bibliotecas. Entonces, el malvado pirata informático tendrá que desmontarlos y volver a armarlos, pero si se las arregla, tendrá su propia versión del programa firmada. su la clave.

En realidad, hay poca protección contra toda esta fealdad: realice la ofuscación o elimine parte de la verificación lógica / de seguridad en el código nativo.

Conclusión

Creo que te dije lo simple que es dividir todo en .NET si el creador no hizo un esfuerzo por proteger su programa. Y usted decide si hacer protección y gastar tiempo y recursos en ella. O tal vez solo haga un sistema web o una versión limitada gratuita. Depende de los desarrolladores.

  1. Recuerde que cuando instala una aplicación de terceros, ¡usted mismo es responsable de las consecuencias!
  2. Al leer la correspondencia de otra persona, usted viola sus derechos, ¡y se proporciona responsabilidad penal por esto!
  3. Esta instrucción solo proporciona información sobre cómo los atacantes leen la correspondencia de otra persona, pero en ningún caso lo llama a esta acción.

¿Qué es un sniffer? En la jerga de los ladrones, estas palabras significan una persona que puede abrir la caja fuerte con cualquier cosa, incluso el alfiler más oxidado. Averigüemos por qué necesita una aplicación como WhatsApp Sniffer, para una computadora y un teléfono, que, por cierto, se puede descargar de nuestro sitio web.

Por qué es necesario

Esta utilidad fue creada en laboratorios clasificados especiales en Estados Unidos, al menos eso dicen los desarrolladores. Con el sniffer, puede hackear fácilmente cualquier cuenta en Votsap y obtener acceso a todos los secretos de la correspondencia de la persona deseada. Por supuesto, descarga el programa bajo su propio riesgo y riesgo, nadie es responsable de sus errores y otros posibles momentos desagradables.

Entonces, asegurando a los desarrolladores, el sniffer le permite:

  • asumir completamente las cuentas de la "víctima", como si esta fuera su cuenta personal en Votsap;
  • leer todos los mensajes de usuario;
  • enviar mensajes a los amigos del usuario en su nombre;
  • cambiar la foto en el avatar;
  • cambiar Estado;
  • enviar archivos y recibirlos.

Como funciona

La utilidad solo funciona en Android. Los desarrolladores también nos aseguran que esta aplicación es completamente segura para el teléfono.

Entonces, la esencia del sniffer es la siguiente: cada teléfono tiene su propio código MAC original, que la utilidad copia y, por lo tanto, el programa cree que se accedió desde un teléfono inteligente familiar u otro dispositivo. El sniffer puede copiar el código MAC de tres maneras:

  • SMS Enviaron un SMS especial a la víctima con un enlace. Cuando la víctima abre el enlace, el sniffer penetrará en el teléfono y entrará en el programa WhatsApp del usuario, abriéndole el acceso.
  • La llamada. La aplicación llama al teléfono de la víctima y, cuando responde, penetra en el teléfono y en la aplicación.
  • Wifi Si está cerca de la víctima y usa el mismo wifi, solo necesita iniciar el sniffer en el teléfono e indicar el número de la víctima: en un segundo tendrá acceso a WhatsApp.

Para usar el sniffer, simplemente ejecute la utilidad, seleccione el método de uso y presione "spoof", un botón que le permite encontrar el teléfono de una persona interesante.

Dónde descargar y cómo instalar

Para descargar WhatsApp Sniffer para Android, debe escribir en Google: "whatsapp sniffer apk download", o usar el archivo de instalación, que puede encontrar en nuestro sitio web. Lamentablemente, el sniffer de Whatsapp no \u200b\u200bse puede descargar para iPhone, porque simplemente no existe para este sistema operativo.

Para instalar la utilidad en el teléfono, siga estos pasos:

  1. Transfiera el archivo de instalación a su teléfono inteligente.
  2. Ejecútelo: se instalará como de costumbre.
  3. Cuando abra el archivo le pedirá permiso para acceder a algunas funciones, seleccione "Permitir". Eso es todo: el sniffer está instalado en tu gadget.

Si no puede instalar Sniffer, se recomienda piratearlo. ¿Por qué descargar WhatsApp Hach Sniffer en ruso de forma gratuita?

Cómo protegerte de WhatsApp Sniffer

¿Qué pasa si no eres un espía, sino una víctima? Ante la menor sospecha de que su teléfono está siendo utilizado por ciberdelincuentes para beneficio personal, debe desinstalar la aplicación Wotsap e instalarla nuevamente. Además, se recomienda:

  • Limpie el teléfono con cualquier antivirus;
  • Póngase en contacto con los desarrolladores de Votsap para poner una protección más seria contra la penetración de programas de terceros en la utilidad.
  • Siempre verifique qué tan confiable es la red Wi-Fi que usa. Por lo tanto, si sospecha que los piratas informáticos pueden estar conectados a él, es mejor no conectarse a él.

A veces se hace necesario averiguar qué errores se encontraron en alguna aplicación de Android de gama alta. Puede haber muchas razones para esto: desde los intentos de hacer girar el vector aún más y buscar vulnerabilidades similares hasta las comprobaciones triviales de código duro. Intentemos poner en marcha, y el grupo HackApp + Vulners nos ayudará en esto.

HackApp es un kit de herramientas y servicio shareware para encontrar errores en aplicaciones móviles. HackApp mantiene su base de datos de vulnerabilidades, que describe en detalle los vectores de ataque y las versiones vulnerables. Vulners es un motor de búsqueda de vulnerabilidades de código abierto y gratuito para varios productos. Además de los propios errores, Vulners encuentra y muestra vulnerabilidades relacionadas con vulnerabilidades, parches e incluso noticias de fuentes abiertas.

¡Con Vulners y HackApp, puedes buscar vulnerabilidades de más de 22,025 aplicaciones de Android de gama alta desde Google Play! Tienda Para buscar, debe especificar el tipo de tipo: hackapp. Los resultados de la búsqueda muestran el título, el número de vulnerabilidades por nivel de gravedad (círculo rojo - crítico, círculo amarillo - crítico medio, círculo gris - nota), información de la aplicación (icono, versión actual, desarrollador y fecha de lanzamiento).

El enlace al boletín de vulnerabilidad de la aplicación tiene el formato https://vulners.com/hackapp/HACKAPP:RU.SBERBANK_SBBOL.APK. El boletín enumera todas las vulnerabilidades con una breve descripción e indica qué versiones de la aplicación se consideran vulnerables. Una descripción completa de las vulnerabilidades está disponible en el enlace en el sitio web de HackApp.


Pero la característica más importante es la capacidad de encontrar aplicaciones cuyos desarrolladores descuidados codifiquen dentro de las cuentas de Amazon AWS. La solicitud más simple https://vulners.com/search?query\u003dtype:hackapp%20AWS%20credentials devolverá un montón de tales "perlas".


Genial, tenemos AWS_KEY. Ahora necesitamos más AWS_SECRET_KEY. ¿No nos detenemos y miramos la "casa" de los desarrolladores? 🙂


El APK vulnerable se puede descargar cómodamente directamente desde el sitio web de HackApp. Luego lo abrimos de una manera conocida:

Java -jar apktool_2.1.1.jar d.apk

Comenzamos grep y ... ¡voila! Parece que realmente encontramos algo:

MacBook-Pro: pwner $ grep -R "AKIAI5AWXTYSXJGU55QA" ./ .//smali/com/adobe/air/AdobeAIR.smali:.field final estático privado TEST_ACCESS_KEY: Ljava / lang / String; \u003d "AKIAI5AWXTYSXJGU55QA" .//smali/com/adobe/air/AdobeAIR.smali: const-string v1, "AKIAI5AWXTYSXJGU55QA"

¿Qué puedo decir: pwned en menos de 1 minuto!

Combinando estas dos herramientas y una simple búsqueda de texto completo, aún puede obtener muchos secretos vergonzosos de las aplicaciones móviles :).

¡Buena suerte y conocimiento exitoso!