iOS Jailbreak Sammelthread

yaboy213

New Member
8 Sep 2020
2
0
hallo zusammen, hat jemand evt noch die debs zum pushtan bzw sparkassen bypass von xsf1re noch und könnte es hochladen?

da die repo down ist und ich nach nem 13.7 update die deb nirgends mehr finden bzw kriegen kann, geht grad gar nix bei mir.
 

HaGii

New Member
11 Sep 2020
4
5
hallo zusammen, hat jemand evt noch die debs zum pushtan bzw sparkassen bypass von xsf1re noch und könnte es hochladen?

da die repo down ist und ich nach nem 13.7 update die deb nirgends mehr finden bzw kriegen kann, geht grad gar nix bei mir.

Ich habe mich mal extra hier angemeldet um die .deb für den Sparkassen PushTan Bypass hochzuladen.
Hier ist der Link.
 

HaGii

New Member
11 Sep 2020
4
5
hast du evt auch die deb zur normalen sparkassen app? also die onlinebanking app
hallo zusammen, hat jemand evt noch die debs zum pushtan bzw sparkassen bypass von xsf1re noch und könnte es hochladen?

da die repo down ist und ich nach nem 13.7 update die deb nirgends mehr finden bzw kriegen kann, geht grad gar nix bei mir.
Ja, habe ich mich.
Kann ich mich morgen drum kümmern.
 

HaGii

New Member
11 Sep 2020
4
5
Ich würde mal bei nem new reg vorsichtig sein, falls möglich hashes checken etc
Ich hoffe, dass ich das richtig verstanden habe und du vor mir und einer möglichen schadhaften Datei in meinem Post redest....
Ja, ich wäre auch vorsichtig. Möchte dennoch betonen, dass ich keinerlei Intention habe, jemanden zu verarschen.
Aber Vorsicht walten lassen, ist immer richtig! :smile:
 
7 Jan 2015
4,887
4,214
Also finde es echt mutig dass ihr euer Konto so behandelt, 2FA ist damit dann ja komplett ausgehebelt wenn keiner verified dass kein Schadcode vorhanden ist.
 
1 Aug 2016
6
1
Also finde es echt mutig dass ihr euer Konto so behandelt, 2FA ist damit dann ja komplett ausgehebelt wenn keiner verified dass kein Schadcode vorhanden ist.
Eine deb zu entpacken und den Code anzuschauen ist nun wahrlich kein Hexenwerk und ist ja jedem selbst überlassen die dylib in Ghidra zu ziehen. Gibt halt kaum eine andere Möglichkeit, als zu fragen, wenn der Dev sie nicht mehr anbietet

Edit: Code aus der dylib. Syntax ist zwar nicht so schön gehighlighted, aber wo dort malwarecode ausgeführt werden soll darf man mir gerne zeigen
Code:
longlong _calculateAddress(longlong param_1)

{
  longlong lVar1;

  lVar1 = __dyld_get_image_header(0);
  if ((*(byte *)(lVar1 + 0x1a) >> 5 & 1) != 0) {
    lVar1 = __dyld_get_image_vmaddr_slide(0);
    param_1 = lVar1 + param_1;
  }
  return param_1;
}


void _get_slide(void)

{
  __dyld_get_image_vmaddr_slide(0);
  return;
}


ulonglong _getType(undefined8 param_1)

{
  return (ulonglong)((int)param_1 != (int)(short)param_1);
}


ulonglong _hasASLR(void)

{
  longlong lVar1;

  lVar1 = __dyld_get_image_header(0);
  return (ulonglong)((uint)(*(byte *)(lVar1 + 0x1a) >> 5) & 1);
}


undefined8 _hook_memory(undefined8 param_1,undefined8 param_2,undefined8 param_3)

{
  vm_map_t target_task;
  kern_return_t kVar1;
  code *pcVar2;
  undefined8 uVar3;
  vm_address_t address;
  vm_size_t size;

  pcVar2 = (code *)_MSFindSymbol(0,"_MSHookMemory");
  if (pcVar2 == (code *)0x0) {
    target_task = *(vm_map_t *)_mach_task_self_;
    address = (vm_address_t)param_1;
    size = (vm_size_t)param_3;
    kVar1 = _vm_protect(target_task,address,size,0,0x13);
    uVar3 = 0;
    if (kVar1 == 0) {
      kVar1 = _vm_write(target_task,address,(vm_offset_t)param_2,size);
      if (kVar1 == 0) {
        _vm_protect(target_task,address,size,0,5);
      }
      uVar3 = 0;
    }
  }
  else {
    (*pcVar2)(param_1,param_2,param_3);
    uVar3 = 1;
  }
  return uVar3;
}


undefined8 _ret0(void)

{
  return 0;
}


void _scan_executable_memory(longlong param_1,uint param_2,code *param_3)

{
  char *pcVar1;
  uint uVar2;
  mach_header_64 *mhp;
  section_64 *psVar3;
  ulonglong uVar4;
  uint64_t uVar5;
  char *pcVar6;
  char *pcVar7;

  mhp = (mach_header_64 *)__dyld_get_image_header(0);
  psVar3 = _getsectbynamefromheader_64(mhp,"__TEXT","__text");
  uVar5 = psVar3->size;
  if (0 < (longlong)uVar5) {
    uVar4 = 0;
    pcVar1 = (char *)((longlong)&mhp->magic + (ulonglong)psVar3->offset);
    pcVar6 = pcVar1;
    do {
      pcVar7 = pcVar6 + 1;
      uVar2 = 0;
      if (*(char *)(param_1 + uVar4) == *pcVar6 || *(char *)(param_1 + uVar4) == -1) {
        uVar2 = (int)uVar4 + 1;
      }
      uVar4 = (ulonglong)uVar2;
      if (uVar2 == param_2) {
        (*param_3)(pcVar6 + (1 - (ulonglong)param_2));
        uVar4 = 0;
      }
      pcVar6 = pcVar7;
    } while (pcVar7 < pcVar1 + uVar5);
  }
  return;
}


undefined8 _writeData(longlong param_1,uint param_2)

{
  vm_map_t target_task;
  uint uVar1;
  vm_address_t address;
  kern_return_t kVar2;
  code *pcVar3;
  longlong lVar4;
  undefined8 uVar5;
  uint local_34;

  local_34 = param_2;
  pcVar3 = (code *)_MSFindSymbol(0,"_MSHookMemory");
  if (pcVar3 == (code *)0x0) {
    target_task = *(vm_map_t *)_mach_task_self_;
    address = _calculateAddress(param_1);
    kVar2 = _vm_protect(target_task,address,4,0,0x13);
    if (kVar2 != 0) {
      return 0;
    }
    uVar1 = (param_2 & 0xff00ff00) >> 8 | (param_2 & 0xff00ff) << 8;
    local_34 = uVar1 >> 0x10 | uVar1 << 0x10;
    if (param_2 == (int)(short)param_2) {
      local_34 = uVar1 & 0xffff;
    }
    kVar2 = _vm_write(target_task,address,(int)register0x00000008 - 0x34,4);
    if (kVar2 != 0) {
      return 0;
    }
    _vm_protect(target_task,address,4,0,5);
  }
  else {
    uVar1 = (param_2 & 0xff00ff00) >> 8 | (param_2 & 0xff00ff) << 8;
    local_34 = uVar1 >> 0x10 | uVar1 << 0x10;
    if (param_2 == (int)(short)param_2) {
      local_34 = uVar1 & 0xffff;
      lVar4 = __dyld_get_image_vmaddr_slide(0);
      uVar5 = 2;
    }
    else {
      lVar4 = __dyld_get_image_vmaddr_slide(0);
      uVar5 = 4;
    }
    (*pcVar3)(lVar4 + param_1,&local_34,uVar5);
  }
  return 1;
}


void FUN_00003ae0(void)

{
  uint uVar1;
  uint uVar2;
  size_t sVar3;
  int iVar4;
  undefined8 uVar5;
  char *pcVar6;
  undefined8 uVar7;
  undefined8 uVar8;
  longlong lVar9;
  longlong lVar10;
  longlong lVar11;
  longlong lVar12;
  ulonglong uVar13;

  uVar5 = _objc_autoreleasePoolPush();
  _NSLog(&cf_[PushTanBypass]Loaded!!!);
  uVar2 = __dyld_image_count();
  if (uVar2 != 0) {
    uVar13 = 0;
    do {
      pcVar6 = (char *)__dyld_get_image_name(uVar13);
      _objc_msgSend(&_OBJC_CLASS_$_NSFileManager,"defaultManager");
      uVar7 = _objc_retainAutoreleasedReturnValue();
      sVar3 = _strlen(pcVar6);
      _objc_msgSend(uVar7,"stringWithFileSystemRepresentation:length:",pcVar6,(ulonglong)sVar3);
      uVar8 = _objc_retainAutoreleasedReturnValue();
      _objc_release(uVar7);
      iVar4 = _objc_msgSend(uVar8,"hasSuffix:",&cf_/pushTanAppx);
      if (iVar4 != 0) {
        _NSLog(&cf_[PushTanBypass]Detected!);
        lVar9 = __dyld_get_image_vmaddr_slide(uVar13);
        lVar10 = __dyld_get_image_vmaddr_slide(uVar13);
        lVar11 = __dyld_get_image_vmaddr_slide(uVar13);
        lVar12 = __dyld_get_image_vmaddr_slide(uVar13);
        _MSHookFunction(lVar9 + 0x75900,_ret0,&_pushtan_orig);
        _MSHookFunction(lVar10 + 0x75b30,_ret0,&_pushtan_orig);
        _MSHookFunction(lVar11 + 0x75c38,_ret0,&_pushtan_orig);
        _MSHookFunction(lVar12 + 0x75c84,_ret0,&_pushtan_orig);
      }
      _objc_release(uVar8);
      uVar1 = (int)uVar13 + 1;
      uVar13 = (ulonglong)uVar1;
    } while (uVar2 != uVar1);
  }
                    /* WARNING: Could not recover jumptable at 0x00003d60. Too many branches */
                    /* WARNING: Treating indirect jump as call */
  (*(code *)_objc_autoreleasePoolPop)(uVar5);
  return;
}


void FUN_00003cb4(void)

{
  undefined8 uVar1;

  uVar1 = _objc_getClass("SFBShieldDelegate");
                    /* WARNING: Could not recover jumptable at 0x00003d0c. Too many branches */
                    /* WARNING: Treating indirect jump as call */
  (*(code *)_MSHookMessageEx)(uVar1,"jailbreakStatus:",&UNK_00003ce8,0x4148);
  return;
}
 
Last edited:
7 Jan 2015
4,887
4,214
Eine deb zu entpacken und den Code anzuschauen ist nun wahrlich kein Hexenwerk und ist ja jedem selbst überlassen die dylib in Ghidra zu ziehen. Gibt halt kaum eine andere Möglichkeit, als zu fragen, wenn der Dev sie nicht mehr anbietet

Edit: Code aus der dylib. Syntax ist zwar nicht so schön gehighlighted, aber wo dort malwarecode ausgeführt werden soll darf man mir gerne zeigen
Code:
longlong _calculateAddress(longlong param_1)

{
  longlong lVar1;

  lVar1 = __dyld_get_image_header(0);
  if ((*(byte *)(lVar1 + 0x1a) >> 5 & 1) != 0) {
    lVar1 = __dyld_get_image_vmaddr_slide(0);
    param_1 = lVar1 + param_1;
  }
  return param_1;
}


void _get_slide(void)

{
  __dyld_get_image_vmaddr_slide(0);
  return;
}


ulonglong _getType(undefined8 param_1)

{
  return (ulonglong)((int)param_1 != (int)(short)param_1);
}


ulonglong _hasASLR(void)

{
  longlong lVar1;

  lVar1 = __dyld_get_image_header(0);
  return (ulonglong)((uint)(*(byte *)(lVar1 + 0x1a) >> 5) & 1);
}


undefined8 _hook_memory(undefined8 param_1,undefined8 param_2,undefined8 param_3)

{
  vm_map_t target_task;
  kern_return_t kVar1;
  code *pcVar2;
  undefined8 uVar3;
  vm_address_t address;
  vm_size_t size;

  pcVar2 = (code *)_MSFindSymbol(0,"_MSHookMemory");
  if (pcVar2 == (code *)0x0) {
    target_task = *(vm_map_t *)_mach_task_self_;
    address = (vm_address_t)param_1;
    size = (vm_size_t)param_3;
    kVar1 = _vm_protect(target_task,address,size,0,0x13);
    uVar3 = 0;
    if (kVar1 == 0) {
      kVar1 = _vm_write(target_task,address,(vm_offset_t)param_2,size);
      if (kVar1 == 0) {
        _vm_protect(target_task,address,size,0,5);
      }
      uVar3 = 0;
    }
  }
  else {
    (*pcVar2)(param_1,param_2,param_3);
    uVar3 = 1;
  }
  return uVar3;
}


undefined8 _ret0(void)

{
  return 0;
}


void _scan_executable_memory(longlong param_1,uint param_2,code *param_3)

{
  char *pcVar1;
  uint uVar2;
  mach_header_64 *mhp;
  section_64 *psVar3;
  ulonglong uVar4;
  uint64_t uVar5;
  char *pcVar6;
  char *pcVar7;

  mhp = (mach_header_64 *)__dyld_get_image_header(0);
  psVar3 = _getsectbynamefromheader_64(mhp,"__TEXT","__text");
  uVar5 = psVar3->size;
  if (0 < (longlong)uVar5) {
    uVar4 = 0;
    pcVar1 = (char *)((longlong)&mhp->magic + (ulonglong)psVar3->offset);
    pcVar6 = pcVar1;
    do {
      pcVar7 = pcVar6 + 1;
      uVar2 = 0;
      if (*(char *)(param_1 + uVar4) == *pcVar6 || *(char *)(param_1 + uVar4) == -1) {
        uVar2 = (int)uVar4 + 1;
      }
      uVar4 = (ulonglong)uVar2;
      if (uVar2 == param_2) {
        (*param_3)(pcVar6 + (1 - (ulonglong)param_2));
        uVar4 = 0;
      }
      pcVar6 = pcVar7;
    } while (pcVar7 < pcVar1 + uVar5);
  }
  return;
}


undefined8 _writeData(longlong param_1,uint param_2)

{
  vm_map_t target_task;
  uint uVar1;
  vm_address_t address;
  kern_return_t kVar2;
  code *pcVar3;
  longlong lVar4;
  undefined8 uVar5;
  uint local_34;

  local_34 = param_2;
  pcVar3 = (code *)_MSFindSymbol(0,"_MSHookMemory");
  if (pcVar3 == (code *)0x0) {
    target_task = *(vm_map_t *)_mach_task_self_;
    address = _calculateAddress(param_1);
    kVar2 = _vm_protect(target_task,address,4,0,0x13);
    if (kVar2 != 0) {
      return 0;
    }
    uVar1 = (param_2 & 0xff00ff00) >> 8 | (param_2 & 0xff00ff) << 8;
    local_34 = uVar1 >> 0x10 | uVar1 << 0x10;
    if (param_2 == (int)(short)param_2) {
      local_34 = uVar1 & 0xffff;
    }
    kVar2 = _vm_write(target_task,address,(int)register0x00000008 - 0x34,4);
    if (kVar2 != 0) {
      return 0;
    }
    _vm_protect(target_task,address,4,0,5);
  }
  else {
    uVar1 = (param_2 & 0xff00ff00) >> 8 | (param_2 & 0xff00ff) << 8;
    local_34 = uVar1 >> 0x10 | uVar1 << 0x10;
    if (param_2 == (int)(short)param_2) {
      local_34 = uVar1 & 0xffff;
      lVar4 = __dyld_get_image_vmaddr_slide(0);
      uVar5 = 2;
    }
    else {
      lVar4 = __dyld_get_image_vmaddr_slide(0);
      uVar5 = 4;
    }
    (*pcVar3)(lVar4 + param_1,&local_34,uVar5);
  }
  return 1;
}


void FUN_00003ae0(void)

{
  uint uVar1;
  uint uVar2;
  size_t sVar3;
  int iVar4;
  undefined8 uVar5;
  char *pcVar6;
  undefined8 uVar7;
  undefined8 uVar8;
  longlong lVar9;
  longlong lVar10;
  longlong lVar11;
  longlong lVar12;
  ulonglong uVar13;

  uVar5 = _objc_autoreleasePoolPush();
  _NSLog(&cf_[PushTanBypass]Loaded!!!);
  uVar2 = __dyld_image_count();
  if (uVar2 != 0) {
    uVar13 = 0;
    do {
      pcVar6 = (char *)__dyld_get_image_name(uVar13);
      _objc_msgSend(&_OBJC_CLASS_$_NSFileManager,"defaultManager");
      uVar7 = _objc_retainAutoreleasedReturnValue();
      sVar3 = _strlen(pcVar6);
      _objc_msgSend(uVar7,"stringWithFileSystemRepresentation:length:",pcVar6,(ulonglong)sVar3);
      uVar8 = _objc_retainAutoreleasedReturnValue();
      _objc_release(uVar7);
      iVar4 = _objc_msgSend(uVar8,"hasSuffix:",&cf_/pushTanAppx);
      if (iVar4 != 0) {
        _NSLog(&cf_[PushTanBypass]Detected!);
        lVar9 = __dyld_get_image_vmaddr_slide(uVar13);
        lVar10 = __dyld_get_image_vmaddr_slide(uVar13);
        lVar11 = __dyld_get_image_vmaddr_slide(uVar13);
        lVar12 = __dyld_get_image_vmaddr_slide(uVar13);
        _MSHookFunction(lVar9 + 0x75900,_ret0,&_pushtan_orig);
        _MSHookFunction(lVar10 + 0x75b30,_ret0,&_pushtan_orig);
        _MSHookFunction(lVar11 + 0x75c38,_ret0,&_pushtan_orig);
        _MSHookFunction(lVar12 + 0x75c84,_ret0,&_pushtan_orig);
      }
      _objc_release(uVar8);
      uVar1 = (int)uVar13 + 1;
      uVar13 = (ulonglong)uVar1;
    } while (uVar2 != uVar1);
  }
                    /* WARNING: Could not recover jumptable at 0x00003d60. Too many branches */
                    /* WARNING: Treating indirect jump as call */
  (*(code *)_objc_autoreleasePoolPop)(uVar5);
  return;
}


void FUN_00003cb4(void)

{
  undefined8 uVar1;

  uVar1 = _objc_getClass("SFBShieldDelegate");
                    /* WARNING: Could not recover jumptable at 0x00003d0c. Too many branches */
                    /* WARNING: Treating indirect jump as call */
  (*(code *)_MSHookMessageEx)(uVar1,"jailbreakStatus:",&UNK_00003ce8,0x4148);
  return;
}
Also ich seh da ehrlich gesagt absolut nicht durch ohne weiteres durch und ich vermute Mal dass ich da nicht der einzige bin.
War auch nicht an dich gerichtet oder andere fähige Menschen sondern endverbraucher die einfach nur die tweaks ziehen.
Wie gesagt, kommt shady stuff auf meinen PC sind paar Accounts in Gefahr und social Media und so. Aber wenn mein Banking evtl noch von mehreren Accounts hijacked wird ist das absolut was.

E: ja könnt die Schreibfehler gerne behalten, war auf'm Handy in einem schwierigen Moment getippt.
 
Last edited:
Likes: Gab

HaGii

New Member
11 Sep 2020
4
5
Kannst du den kr.xsf1re.sparkassebypass noch nachreichen? Wäre echt super.
Kannst du den kr.xsf1re.sparkassebypass noch nachreichen? Wäre echt super.
SparkasseBypass
Hier ist der Link zu der .deb.
Möchte mich entschuldigen, dass ich so lange auf mich hab warten lassen, aber kam die Tage einfach nicht dazu. Hoffe trotzdem, dass ich damit helfen kann.
Mit freundlichen Grüßen,
HaGii.
 
1 Aug 2016
6
1
SparkasseBypass
Hier ist der Link zu der .deb.
Möchte mich entschuldigen, dass ich so lange auf mich hab warten lassen, aber kam die Tage einfach nicht dazu. Hoffe trotzdem, dass ich damit helfen kann.
Mit freundlichen Grüßen,
HaGii.
Danke hat auf dem iPad geklappt mit der 5.6.0 (höhere Versionen führen zum Absturz). Auf den iPhones leider nicht, da ist wohl einfach zu viel drauf installiert. Angemerkt sei, dass die App abstürzt wenn man Flex 3 installiert hat.
Sollte jemand genauso wie ich nur daran interessiert sein die Girocard in Apple Pay zu ziehen kann ich euch zu Snapback raten das hat super geklappt. (Bitte genauer dazu einlesen - kann bei falscher Benutzung viel Schaden anrichten)
 
Last edited:

c0deX

Donator
2 Jan 2014
235
60
Hi, würde gerne meinem iPad 4 iOS 10.3.4 jailbreak verpassen, habe aber keinerlei Ahnung davon. Vielleicht könnte mir hier jemand Hilfestellung geben?
 

onetwo12

Hack User
14 Oct 2013
1,085
313
Hi, würde gerne meinem iPad 4 iOS 10.3.4 jailbreak verpassen, habe aber keinerlei Ahnung davon. Vielleicht könnte mir hier jemand Hilfestellung geben?
HIER KLICKEN

ist eine sehr genaue Anleitung. ( a6x chip sollte ja ein 32bit sein)

PS: Falls dein englisch schlecht ist. Chrome übersetzter anwerfen solltest du aber hinbekommen :wink:

edit: im Thread steht zwar <3.4 aber h3lix unterstützt auch 10.3.4)
 
Likes: c0deX

bpkyle

New Member
14 Nov 2020
1
0
Danke hat auf dem iPad geklappt mit der 5.6.0 (höhere Versionen führen zum Absturz). Auf den iPhones leider nicht, da ist wohl einfach zu viel drauf installiert. Angemerkt sei, dass die App abstürzt wenn man Flex 3 installiert hat.
Sollte jemand genauso wie ich nur daran interessiert sein die Girocard in Apple Pay zu ziehen kann ich euch zu Snapback raten das hat super geklappt. (Bitte genauer dazu einlesen - kann bei falscher Benutzung viel Schaden anrichten)
Kannst du auf Snapback eingehen? Hänge mit Liberty Lite Beta bei Sparkasse auf 5.2.2 fest. Kein anderer Bypass hat geholfen. Will auch Apple Pay mit der Giro verbinden.
 

r0mY

New Member
25 Nov 2020
1
0
SparkasseBypass
Hier ist der Link zu der .deb.
Möchte mich entschuldigen, dass ich so lange auf mich hab warten lassen, aber kam die Tage einfach nicht dazu. Hoffe trotzdem, dass ich damit helfen kann.
Mit freundlichen Grüßen,
HaGii.
Super, dankeschööön. Hat wunderbar geklappt mit Downgrade auf 5.6.0.
5.2.1 war auf Dauer schon etwas DOS Like und ich dachte, ApplePay würde da auch funktionieren.