#1 楼
为了删除iOS应用程序加密(称为FairPlay),您需要执行以下操作之一:在物理ARM设备上运行该应用程序并对其进行动态解密。
在虚拟的ARM设备上运行该应用程序并对其进行动态解密。正在询问如何在不访问物理设备的情况下解密该应用。 ,现在该功能已失效。
从理论上讲3号是可行的,但基于我的Google搜索,还没有人为FairPlay编写过静态解密器。
NB基于iOS的逆向工程绝对不是我的专长,因此也许有人可以提供更好的答案和/或更正我上面所做的任何不正确的假设。
评论
IDAPRO具有一个称为QEMU的ARM仿真器。它将成功加载应用程序到可以解密的程度吗?注意:我尚未购买最新的IDAPro,因此没有机会试用
– Nederealm
2015年3月26日5:34
要回答此问题,您需要具有有关应用程序公平竞争的详细知识。我认为公开进行的研究都允许iOS加载程序解密加密的部分,并在解密后将其从内存中转储。这满足了99.9%的研究人员的需求。很少有人将DRM本身作为目标来进行研究。也许他们依靠UID密钥?快速检查是将相同模型的两个不同设备上的相同应用程序加密部分进行比较。这意味着苹果需要通过设备对每个应用程序进行动态签名并存储UID密钥,而他们却表示自己并未这么做。也许是GID?嗯...
–彼得·安德森(Peter Andersson)
2015年3月26日在8:31
我刚刚做了类似的检查-从不同的iOS设备提取了IPA。它安装到我的设备上没有问题,但是当我尝试运行它时,我被要求输入iTunes密码(没有这样做),并且在syslog中有有趣的一行:kernel [0]
– MarSoft
18/12/6在14:16
看来应用程序加密已链接到iTunes帐户,而不是特定设备。此处的详细信息:草稿.com / RD / RDM.Tech.Q1.07 /…(它们似乎对歌曲和应用程序使用相同的FairPlay加密)
– MarSoft
18/12/6在14:19
#2 楼
My answer
您实际上可以做的是寻找“破裂的IPA应用”,这基本上意味着它们已被解密(删除了FairPlay加密)。有很多这样的网站(AppAddict)。Note
我必须这样做,因为我已将越狱设备升级到iOS 8.4(潘古越狱)。 iOS8.4越狱禁用了调试器工具,例如Clutch,我曾用它来解密二进制文件。也许iOS 9.0越狱可以使它们重新工作。
我什至无法解密一些较旧版本的Facebook或Tinder。那是您真正依赖社区上载他们破解的二进制文件的时候。
请注意,我不支持盗版。链接破裂的IPA资源旨在进行反向工程和研究。从这个角度来看,我发现向社区提供免费应用程序的解密(“破解”)二进制文件很有帮助(例如通过AppAddict)。
评论
是的,没错