Menü
Bedava
giriş
ana  /  Kurulum ve konfigürasyon / Programı nasıl kullanacağınızı ücretsiz hackleyin. Kolay Hack: Olası Güvenlik Açıkları ve Sabit Kodlanmış Android Uygulama Verileri Nasıl Bulunur?

Programı nasıl kullanacağınızı ücretsiz hackleyin. Kolay Hack: Olası Güvenlik Açıkları ve Sabit Kodlanmış Android Uygulama Verileri Nasıl Bulunur?

Creehack - Yalnızca gerçek para birimi için standart bir biçimde satın alınabilen çok çeşitli oyun kaynaklarının satın alınmasını simüle eden bir program. Yine gerçek ödeme sürecini atlamak için oluşturulan Freedom adlı projeye kıyasla, Krihak programını kullanmak için akıllı telefonunuzda süper kullanıcı haklarına sahip olmanız gerekmiyor. Olumsuz taraf Bu uygulamanın - bu liste düzenli olarak güncellenmesine rağmen, programın çalışabileceği çok fazla sayıda oyun yoktur. İnternette bu ürünle hacklenemeyen oyunlar var veya bu, akıllı telefondaki root erişiminin olmaması nedeniyle gerçekleşebilir, bu da bu tür bir yazılımın tüm işlevlerini kullanmak için çok önemlidir. Krihak'ı indirip kurmadan önce, desteklenen oyunların listesini önceden kontrol edin veya sadece şansınızı deneyin. Uygulama, arayüzünde kontrol için gereksiz ayarlar ve düğmeler taşımaz, burada sadece bir anahtar vardır - Etkinleştir. Ve uygulamanın tam olarak nasıl kullanılacağını hızlı bir şekilde anlamak için, bilgisayar korsanlığı sürecinin analizinin ayrıntılı fotoğrafları da var, ancak bunlar olmadan her şey çok net olacak.

Creehack nasıl kullanılır:
Creehack ile çalışmaya başlamadan önce, sistem ayarlarını açmanız ve manuel mod tüm Google hizmetlerinin çalışmasını durdurmak - bu, başarılı bir oyun kaynakları ve faydalı öğe satın alma şansını önemli ölçüde artıracaktır. Creehack, işini küçültülmüş modda yapacak. Artık akıllı telefonunuza yüklenecek olan oyunun kendisine girebilir ve en gerekli satın alımları yapabilirsiniz.
Hacklemeniz gereken oyun bilgisayar korsanlığı listesinde yer aldığında, ancak Play Market bile kapalı olduğunda ve Creehack çalışırken akıllı telefonda Google hizmetleri devre dışı bırakıldığında, gerekli satın alma işleminin yapılmasını mümkün kılmaz.

Bu durumda aşağıdaki adımları izleyin:

  1. Akıllı telefonunuzda Wi-Fi veya mobil İnternet'i devre dışı bırakın;
  2. Akıllı telefon ayarlarına gidin, Uygulamalar " Google Oyun Market "ve" Google Play Hizmetleri ", çalışmalarını askıya alın (bunu yapmak için uygulamaya tıklayın ve görüntülenen menüden" İşlemi durdur "düğmesine tıklayın)
  3. CreeHack uygulamasını açın, ardından ana ekran (programın v1.2 sürümünde, çalışmak için "Açık" tuşuna basmanız gerekir ve v1.1'de - aktivasyon ilk başlangıçta gerçekleştirilir)
  4. Seçilen oyuna giriyoruz ve oyun mağazasında bir ürün satın alıyoruz, eğer satın alma işlemi sırasında ekranda Creehack adında özel bir pencere belirirse - hackleme başarılı oldu.
Program, oyunu basitleştirmek için kullanıcılarını ödemeden kurtarmak ve mutlak zevki arttırmak için Android sistemi için özel olarak geliştirilmiştir. bedava oyun... Elbette programın cihazınızda açılmama ve istediğiniz oyunu hackleyememe ihtimali var. Ancak bunun olasılığı son derece düşüktür, bu nedenle pratikte bir krakerin tüm yeteneklerini öğrenmek için bu yazılımı akıllı telefonunuza indirin ve yükleyin.
Sorumluluk Reddi: Aşağıdakilerin tümü, bilgisayar korsanlığına karşı koruma mekanizmalarının anlaşılmasının yanı sıra yalnızca eğitim ve araştırma amacıyla yazılmıştır. Yazar hiçbir şekilde kullanılmasını önermiyor bu bilgi programları hacklemek için.

Bu makalede, .NET üzerindeki programları hacklemenin üç buçuk ana yolundan bahsetmek istiyorum, takip ettiğim amaç geliştiricilerin programlarının koruma mekanizmalarını daha iyi anlamalarına yardımcı olmak, ör. en bariz tehditleri bulun ve uygun önlemleri alın (veya yapmayın).

Ayrıntılara girmeyeceğim ve gelişmiş bilgisayar korsanlığı araçları kullanmayacağım. Her şey "aptallar için" planlanacak, yani tüm araçlar basit, hazır ve ücretsiz olacaktır. Ve .NET için programların ana derleyicisidir

Bir kobay olarak analizörü seçtim düzenli ifadeler. Bu program ücretsiz, lisans korsanlıkla ilgili herhangi bir şey belirtmiyor gibi görünüyor, ancak kayıt olmadan yalnızca 60 gün çalışacak. Başka bir deyişle, bu programı hacklemenin zararı minimumdur, ayrıca iç yapısı eğitim için çok uygundur. Umarım bu programın yazarı benden rahatsız olmaz.

Bu bir montajcı gibi bir şey, sadece çok akıllı ve çok güçlü talimatlara sahip. Ve bu, prensip olarak, C # ile aynı eşit dildir, yalnızca sözdizimi daha kötüdür (ve daha fazla olasılık). Ek olarak, meta veriler bir .NET programında aktif olarak kullanılır, örn. sınıflar, yöntemler, props, öznitelikler ve diğer her şey hakkındaki tüm bilgiler yürütülebilir dosyada saklanır.
Şunlar. Aslında, bir programın derlemesini çözmek bu durumda çok doğru bir kavram değildir. O zaten içeride açık form yalanlar ve Reflektör biçimindeki araçlar ", ancak MSIL yapılarını C # veya başka bir dildeki karşılık gelen yapılara dönüştürerek kodun okunabilirliğini arttırır.

Hacklemeye geçelim.

0. Denemeyi sıfırlama

Aslında, bu bir bilgisayar korsanlığı bile değil, etkinleştirilmemiş bir programın ömrünü uzatmanın yarı yasal bir yoludur. İlk fırlatma tarihinin saklandığı ve değiştirildiği / yok edildiği bir yer olması gerçeğinden oluşur. Bundan sonra programı bir sonraki sefere kadar kullanabilirsiniz.

Reflektörlü deneyimize bakalım:
Kodda biraz gezindikten sonra, MainForm yapıcısında ilginç bir satır buluyoruz

Kayıt defteri düzenleyicisini açın, HKEY_CURRENT_USER \\ Software \\ Ultrapico \\ Expresso'ya gidin ve aşağıdaki anahtarlara bakın:

Onları sileriz ve 60 gün daha iş alırız.

Bu seçenek elbette basit ve açıktır, ancak daha da karmaşık olsaydı, reflektörde bilginin yazıldığı tüm yerleri bulmak ve temizlemek biraz daha zaman alırdı.

Gizli bir yere veri yazmaya çalışacak geliştiricilere tavsiyeler: dikkatli yazın, aksi takdirde her şey soruna dönüşebilir sıradan kullanıcılar, bu herhangi bir nedenle bu yere sahip olmayacak veya yeterli haklara sahip olmayacak.

1. keygen "a'yı yazma

Bir geliştirici için en kötü seçenek ve kötü son kullanıcı için en keyifli seçenek. Program kendini lisanslı olarak görüyor, korkutucu hareketler yapılmasına gerek yok.

Reflektörü açıyoruz ve Lisans veya Kayıt içeren sınıfların kodunu arıyoruz, görüyoruz:

Ada göre bir ad ve kod girdiğinizde, kodla karşılaştırılan belirli bir karma hesaplanır.

Bu hash, DES ve her türlü ön eki kullanır.

Baytlar, bu yöntem kullanılarak bir dizeye dönüştürülür.

Şimdi her şey düzeldi, IDE'yi açın ve gerekli tüm kod parçalarını kopyalayın (veya kendimiz uygulayın). Geriye sadece Önek, Sonek değerlerinin ve MyDES'in uygulama parametrelerinin ne olduğunu bulmak için kalır. Onlara vermeyeceğim, bunlar teknik detaylar.

Sonuç olarak, herhangi bir isim için bir anahtar oluşturuyoruz ve görüyoruz:

Bingo!

Keygenlere karşı koruma basit ve açıktır: bir biçimde asimetrik şifreleme kullanın. Şunlar. özel anahtarı bilmeden kodu oluşturmak imkansız olacak ve bu anahtar yalnızca tek bir yerde - programın yazarıyla birlikte.

2. Bir sarıcı kullanarak

Lisansın doğruluğunu kontrol etmek oldukça zahmetli ve yavaştır. Bu nedenle, yazılım geliştiricileri genellikle lisansı bir kez kontrol eder ve ardından ortaya çıkan bayrağı kullanır - geçerli / geçersiz (bir seçenek olarak, farklı yeteneklere sahip birkaç lisans türüne izin veriliyorsa ne kadar geçerlidir). Burada, aşağıdaki algoritmayı kullanarak bunun üzerinde oynayabilirsiniz:

  1. Programa lisansın zaten doğrulandığını söyleyin
  2. Programa lisansın doğru olduğunu söyleyin
Nasıl yapılır? Başta yürütülebilir dosyalardaki meta verilerin varlığından daha önce bahsetmiştim ve kullanacağımız şey bu. Programın nasıl başladığını ve lisansın nasıl kontrol edildiğini görelim:

Lansmanla ilginç bir şey yok, ancak kontrol, program zaten kayıtlıysa, her şeyin yolunda olduğuna inandığını ve lisansın doğruluğunu bulmak için daha fazla çalışmadığını gösteriyor.

Bundan yararlanalım:
Hadi yapalım yeni proje, Expresso.exe'ye Referans ekleyin ve kendimiz aracılığıyla çalıştırın:

Ne olduğunu görelim:

Kim şüphe ederdi.

Bu durumda, her şeyin basit olduğu ortaya çıktı, ancak programın yazarı kamusal mülkleri özel mülklerle değiştirmiş olsaydı, erişim için yalnızca Yansıtma'yı kullanmak zorunda kalacak ve her şey orijinal göreve indirgenecekti.

Kendinizi bundan nasıl korumaya çalışabileceğinizin açık olduğunu düşünüyorum - lisansı periyodik olarak kontrol edin, programın çalıştığı ortama bakın, istenen değişkeni ayarlamayı imkansız hale getirin.

Ancak tüm bu korumalar, saldırganın kullanacağı gerçeğine yol açacaktır.

3. Programın fiziksel olarak hacklenmesi

Burada her şey zaten ciddi. Program MSIL'de tamamen derlenmiştir ve ondan zaten geri derlenmiştir (unutmayın, MSIL'in C # ile aynı dil olduğunu yazdım?). Derleme için, SDK'dan adında bir yardımcı programa ihtiyacımız var ildasmve derleyiciyi .NET Framework'ten derlemek için ilasm.

İldasm'ı çalıştırın, Expresso.exe dosyasını açın ve dökümü bir .il dosyasına kaydedin. Zaten dikkate alınan IsRegistered yöntemini buluyoruz ve kodumuzdan biraz ekliyoruz (etiketler olmadan):

Sonra ilasmı alırız ve her şeyi bir araya getiririz (kaynakları bağlamayı unutmadan).

O ne yapıyor verilen kod: kayıt için istenen adı ayarlar (isteğe bağlı) ve her şeyin yolunda olduğu durumunu döndürür.
Daha net hale getirmek için, reflektörde böyle görünüyor, C #

Şunlar. şimdi her şeyin yoluna gireceği oldukça açık:

MSIL'deki kod hakkında biraz: Bu, kaydı olmayan bir yığın makinesidir, tüm işlemler şu şekildedir: gerekli sayıda parametreyi yığına itin, gerekli sayıda parametreyi alacak bir işlevi yürütün ve sonucu koyun . Ve bunun tersi de geçerlidir: Bir değişkenin değerini yığındaki her şeye ayarlayın. Tüm bunların nasıl çalıştığını daha iyi anlamak için basit bir teknik öneriyorum: tanıdık bir dilde küçük bir program yazın, derleyin, MSILe'de neler olduğunu görün ve dilin yapısını anlayın.
Aynı zamanda, MSIL'deki bazı şeyler çok güzel bir şekilde yapılabilir, örneğin, iki değişkeni yerlerine takas etmek - 4 güzel satır (C #'da daha az ama çirkin).

Saldırganın feda ettiği şey: programın imzası, şimdi artık yazarı değil, onun. Bazı durumlarda, program çok sayıda kitaplık kullanıyorsa bu bir sorundur. O zaman kötü hacker hepsini söküp yeniden birleştirmek zorunda kalacak, ancak bununla başa çıkarsa, programın "kendi" versiyonunu imzalayacaktır. onun anahtar.

Aslında tüm bu rezilliklere karşı çok az koruma var: gizleme yapmak veya mantığın / korumanın bir kısmını yerel koda dönüştürmek için.

Sonuç

Oluşturucu programını korumak için çaba sarf etmediyse, .NET'te her şeyin ne kadar kolay kırılabileceğini anlattığımı düşünüyorum. Ve gerçekten koruma yapıp yapmayacağınıza ve bunun için zaman ve kaynak harcayıp harcamayacağınıza siz karar veriyorsunuz. Ya da sadece bir web sistemi veya ücretsiz sınırlı bir sürüm yapın. Geliştiricilere kalmış.

  1. Unutma ki kendini ayarlayarak üçüncü şahıs uygulaması, sonuçlardan siz sorumlusunuz!
  2. Başkasının yazışmalarını okurken, onun haklarını ihlal edersiniz ve bu cezai sorumluluk sağlanmıştır!
  3. Bu talimat yalnızca saldırganların bir başkasının yazışmalarını nasıl okuduğu hakkında bilgi verir, ancak hiçbir durumda sizi bunu yapmaya çağırmaz.

Koklayıcı nedir? Hırsızların jargonunda bu sözcükler kasayı herhangi bir şeyle, en paslı iğne ile bile açabilen bir kişi anlamına gelir. WhatsApp Sniffer gibi bir uygulamanın bir bilgisayar ve bir telefon için ne işe yaradığını bulalım, bu arada web sitemizden indirilebilir.

Neden ihtiyaç duyuyorsun

Bu yardımcı program Amerika'daki özel gizli laboratuvarlarda oluşturuldu - en azından geliştiricilerin söylediği bu. Bir sniffer yardımıyla, Wotsap'taki herhangi bir hesabı kolayca hackleyebilir ve istenen kişinin yazışmalarının tüm sırlarına erişebilirsiniz. Tabii ki, programı kendi sorumluluğunuzda ve risk altında indirirsiniz, hiç kimse hatalarından ve diğer olası rahatsız edici anlardan sorumlu değildir.

Yani, geliştiricilere göre, algılayıcı şunları yapmanıza izin verir:

  • wotsap'taki kişisel hesabınızmış gibi "kurban" ın hesaplarını tamamen devralın;
  • tüm kullanıcı mesajlarını okuyun;
  • kullanıcının adına arkadaşlarına mesajlar göndermek;
  • avatardaki fotoğrafı değiştirin;
  • durum değiştirmek;
  • dosyaları gönderin ve alın.

O nasıl çalışır

Yardımcı program yalnızca Android'de çalışır. Geliştiriciler ayrıca bu uygulamanın telefon için tamamen güvenli olduğunu da garanti ediyor.

Bu nedenle, dinleyicinin çalışmasının özü şu şekildedir: her telefonun, yardımcı programın kopyaladığı kendi orijinal MAC kodu vardır ve bu nedenle program, tanıdık bir akıllı telefondan veya başka bir cihazdan girildiğini düşünür. Sniffer, MAC kodunu üç şekilde kopyalayabilir:

  • SMS. Mağdura bağlantı içeren özel bir SMS gönderin. Kurban bağlantıyı açtığında, dinleyici telefona girecek ve whatsapp programı kullanıcı, sizin için erişim açılıyor.
  • Telefon etmek. Uygulama kurbanın telefonunu arar ve cevap verdiğinde telefona ve uygulamaya nüfuz eder.
  • Kablosuz internet. Kurbanın yanındaysanız ve onunla aynı Wi-Fi'yi kullanıyorsanız, telefonunuzda bir dinleyici başlatmanız ve kurbanın numarasını belirtmeniz yeterlidir: bir saniye içinde, onun WhatsApp'ına erişebileceksiniz.

Algılayıcıyı kullanmak için, yalnızca yardımcı programı başlatın, kullanım yöntemini seçin ve ilgilendiğiniz kişinin telefonunu algılamanızı sağlayan düğme olan "parodi" düğmesine basın.

Nereden indirilir ve nasıl kurulur

Android için WhatsApp Sniffer'ı indirmek için Google'a "whatsapp sniffer apk indir" yazmanız veya web sitemizde bulabileceğiniz kurulum dosyasını kullanmanız gerekir. Ne yazık ki, Whatsapp dinleyicisi iphone için indirilemez, çünkü bunun için işletim sistemi basitçe mevcut değil.

Yardımcı programı telefonunuza yüklemek için şu adımları izleyin:

  1. Teslim et kurulum dosyası akıllı telefonunuza.
  2. Başlatın - normal şekilde kurulacaktır.
  3. Dosyayı açarken, bazı işlevlere erişmek için izin isteyecektir, "İzin Ver" seçeneğini seçin. İşte bu: Sniffer, gadget'ınıza yüklenir.

Sniffer'ı yükleyemiyorsanız, WhatsApp Hach Sniffer'ı Rusça olarak ücretsiz indirmeniz gereken onu kesmeniz önerilir.

Kendinizi WhatsApp Sniffer'dan nasıl korursunuz?

Ya casus değil de kurbansanız? Telefonunuzun davetsiz misafirler tarafından kendi amaçları için kullanıldığına dair en ufak bir şüpheniz varsa, Wotsap uygulamasını kaldırmalı ve yeniden yüklemelisiniz. Dahası, tavsiye edilir:

  • Telefonunuzu herhangi bir antivirüs ile temizleyin;
  • Penetrasyona karşı daha ciddi koruma sağlayabilmeleri için Wotsap geliştiricileriyle iletişime geçin üçüncü taraf programları yardımcı programa.
  • Kullandığınız Wi-Fi ağının ne kadar güvenilir olduğunu her zaman kontrol edin. Bu nedenle, bilgisayar korsanlarının ona bağlı olabileceğinden şüpheleniyorsanız, ona bağlanmamak daha iyidir.

Bazen bazı en iyi Android uygulamalarında hangi hataların bulunduğunu bulmak gerekli hale gelir. Bunun pek çok nedeni olabilir: vektörü daha fazla döndürme ve benzer güvenlik açıkları arama girişimlerinden, sabit kod için banal kontrollere kadar. Krank yapmaya çalışalım ve HackApp + Vulners paketi bu konuda bize yardımcı olacak.

HackApp, bir paylaşılan yazılım araç seti ve içindeki hataları bulmak için bir hizmettir. mobil uygulamalar... HackApp, saldırı vektörlerinin ve savunmasız sürümlerin ayrıntılı olarak açıklandığı kendi güvenlik açığı veritabanını korur. Vulners, çeşitli ürünler için ücretsiz ve açık kaynaklı bir güvenlik açığı arama motorudur. Hataların kendilerine ek olarak, Vulners güvenlik açığı, yamalar ve hatta açık kaynaklardan gelen haberlerle ilgili istismarları bulur ve görüntüler.

Vulners ve HackApp ile, Google Play'deki 22.025'ten fazla en iyi Android uygulamasında güvenlik açıklarını arayabilirsiniz! Mağaza. Arama yapmak için türü belirtmeniz gerekir: hackapp. Arama sonuçları başlığı, önem derecesine göre güvenlik açıklarının sayısını (kırmızı daire - kritik, sarı daire - orta kritik, gri daire - not), uygulama hakkında bilgileri (simge, mevcut sürüm, geliştirici ve yayın tarihi) gösterir.

Uygulama güvenlik açığı bülteninin bağlantısı https://vulners.com/hackapp/HACKAPP:RU.SBERBANK_SBBOL.APK gibi görünüyor. Bülten, tüm güvenlik açıklarını listeler. kısa açıklama ve uygulamanın hangi sürümlerinin savunmasız olarak değerlendirildiğini gösterir. Tam tanım güvenlik açıklarına HackApp web sitesindeki bağlantıdan ulaşılabilir.


Ancak asıl katil özellik, dikkatsiz geliştiricilerinin içerisine kodlanmış uygulamaları bulma yeteneğidir. hesaplar Amazon AWS'den. En basit istek https://vulners.com/search?query\u003dtype:hackapp%20AWS%20credentials, bir sürü bu tür "mücevherler" verecek.


Harika, AWS_KEY'e sahibiz. Şimdi AWS_SECRET_KEY'e de ihtiyacımız var. Durup geliştiricilerin "evine" bir göz atmayalım mı? 🙂


Savunmasız APK, doğrudan HackApp web sitesinden kolayca indirilebilir. Sonra onu bilinen tüm yollarla açıyoruz:

Java -jar apktool_2.1.1.jar d.apk

Grep'i çalıştırın ve ... voila! Görünüşe göre gerçekten bir şey bulduk:

MacBook-Pro: pwner $ grep -R "AKIAI5AWXTYSXJGU55QA" ./ .//smali/com/adobe/air/AdobeAIR.smali:.field özel statik son TEST_ACCESS_KEY: Ljava / lang / String; \u003d "AKIAI5AWXTYSXJGU55QA" .//smali/com/adobe/air/AdobeAIR.smali: const-string v1, "AKIAI5AWXTYSXJGU55QA"

Ne diyebilirsiniz: 1 dakikadan kısa sürede pwned!

Bu iki aracı ve basit bir tam metin aramayı birleştirerek, mobil uygulamaların daha birçok utanç verici sırrı ortaya çıkarılabilir :).

İyi şanslar ve başarılı bilgiler!