今天必将铭记史册(iPhone破解史),App Store彻底沦陷,十数款付费软件-大多数是排行榜首位的付费游戏,已被破解并发布,就在我投递此文时,仍然有产品在不断的发布中。
之所以有这样的爆发性效应是,因为国外破解论坛发布了一个通用的破解方法,只需要iPhone用户购买一款付费软件,就可以用一个公式化的方法来破解其它的付费程序,然后就可以发布给其它用户-不是所有用户都需要购买一款付费软件。
已破解软件游戏列表:
Vay RPG游戏
猴子球
Chopper
iGotchi
Crash_Bandicoot_Nitro_Kart_3D 古惑狼賽车
Enigmo 魔法水滴
iPinball 彈珠台
DizzyBee
Moto Racer
Bomberman 炸彈人
Dreigit
Trism 俄羅斯方塊
FileMagnet 檔案管理,只for MAC
Taxes Hold'em 德州樸克

Vay RPG游戏
猴子球
Chopper
iGotchi
Crash_Bandicoot_Nitro_Kart_3D 古惑狼賽车
Enigmo 魔法水滴
iPinball 彈珠台
DizzyBee
Moto Racer
Bomberman 炸彈人
Dreigit
Trism 俄羅斯方塊
FileMagnet 檔案管理,只for MAC
Taxes Hold'em 德州樸克

AppStore收费软件破解法(翻译)
国外论坛已经有好多人证实是有效的的。但破解的前提是有一份已购买的能在iPhone上运行的软件。小东,你买了这么多,现在可以出手了。
你需要以下东西-
1.GNU Debugger for iPhone (GDB)
2. otool for iPhone
3. 合法购买的程序
4.SSH
otool 和 gdb 可以通过 cydia 安装。 gdb 是GNU Debugger,otool 位于 toolchain 中。 下载之后, 检查权限,确认设置为755。然后重启你的 iPhone。
首先在 iPhone 上运行 otool。
这将给你很多信息,我们感兴趣的是 LC_ENCRYPTION_INFO。 它看上去就像下面这样-
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Load command 10
cryptid 意思是程序是加密与否标志。 1= 加密的 0= 未加密
cryptsize 是加密后的字节数。 注意前面的 4096 字节是未加密的 (mach-o header)。
2. 现在我们用 gdb 将 iPhone 内存中已解密的程序 dump 出来。
运行程序;
运行以下命令-
现在我们用 gdb 分析进程。 PID 是进程ID。有上面的命令查出。
现在可以抓取 dump 了。在gdb 中用下面的命令 dump 内存。 我们想要的是从 0x2000 开始直到结束的一解密数据。
3. 现在我们用hex编辑器将它们合并。
用 dump 的数据将原版可执行程序文件中从 0x1000 开始的数据替换掉。 然后修改加密id。 它通常在 0x800 里。现在将它保存为新文件。传回iPhone。并将它重新签名:
你需要以下东西-
1.GNU Debugger for iPhone (GDB)
2. otool for iPhone
3. 合法购买的程序
4.SSH
otool 和 gdb 可以通过 cydia 安装。 gdb 是GNU Debugger,otool 位于 toolchain 中。 下载之后, 检查权限,确认设置为755。然后重启你的 iPhone。
首先在 iPhone 上运行 otool。
复制内容到剪贴板 代码: otool -l path/to/myapp.app/xyz
这将给你很多信息,我们感兴趣的是 LC_ENCRYPTION_INFO。 它看上去就像下面这样-
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Load command 10
cryptid 意思是程序是加密与否标志。 1= 加密的 0= 未加密
cryptsize 是加密后的字节数。 注意前面的 4096 字节是未加密的 (mach-o header)。
2. 现在我们用 gdb 将 iPhone 内存中已解密的程序 dump 出来。
运行程序;
运行以下命令-
复制内容到剪贴板 代码: ps ax
它会列出 iphone 中正在运行的进程。 现在我们用 gdb 分析进程。 PID 是进程ID。有上面的命令查出。
复制内容到剪贴板 代码: gdb -p <pid>
这需要一点时间..... 现在可以抓取 dump 了。在gdb 中用下面的命令 dump 内存。 我们想要的是从 0x2000 开始直到结束的一解密数据。
复制内容到剪贴板 代码: dump memory dump.bin 0x2000 0x20000
我们完成了,退出gdb。3. 现在我们用hex编辑器将它们合并。
用 dump 的数据将原版可执行程序文件中从 0x1000 开始的数据替换掉。 然后修改加密id。 它通常在 0x800 里。现在将它保存为新文件。传回iPhone。并将它重新签名:
复制内容到剪贴板 代码: ldid -S myapp