1 Proseminar TUM Informatik PalmPilot und Handspring: Technik, Programmierung, Anwendung Hacks15.11.2001 Daniel Schweighart

Slides:



Advertisements
Ähnliche Präsentationen
Excel – Kurs Philip Clasen
Advertisements

Programmieren im Großen von Markus Schmidt und Benno Kröger.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
1 Was ist ein klassischer Prozess? A eine exe-Datei B log. Adressraum, Ablaufumgebung für genau einen Thread C log. Adressraum, Ablaufumgebung für eine.
WML – Wireless Markup Language Vortrag von Eduard Jakel.
Bild 2.1. Logisches Symbol für D-Kippglied und Fotografie
IT – Struktur an Schulen
Eine Arbeit von Martina Gierke, Jens Lemcke, Martin Luboschik, Sabine Maßmann, Christian Ober und Alf-Christian Schering.
Arbeitsbereich Technische Aspekte Multimodaler Systeme Universität Hamburg Fachbereich Informatik Oberseminar TAMS Grundlagen omnidirektionaler Sichtsysteme.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Datenbankzugriff im WWW (Kommerzielle Systeme)
SAP R/3 - Speichermanagement
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
E / IDE Enhanced / Integrated Device Elektronics
Der Einstieg in das Programmieren
FH-Hof Formale Sprachen - Maschinenmodelle Richard Göbel.
Algorithmentheorie 04 –Hashing
Windows Universität zu Köln
Tricks mit Zahlen. Kapitel 2 © Beutelspacher Mai 2004 Seite 2 Idee / Aufgaben In jeder Woche stelle ich Ihnen einen Zaubertrick mit Zahlen vor. Ihre Aufgaben:
Rechneraufbau & Rechnerstrukturen, Folie 3.1 © 2006 W. Oberschelp, G. Vossen.
Rechneraufbau & Rechnerstrukturen, Folie 6.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 6.
Rechneraufbau & Rechnerstrukturen, Folie 7.1 © 2006 W. Oberschelp, G. Vossen.
EINI-I Einführung in die Informatik für Naturwissenschaftler und Ingenieure I Kapitel 7 Claudio Moraga, Gisbert Dittrich FBI Unido
EINI-I Einführung in die Informatik für Naturwissenschaftler und Ingenieure I Vorlesung 2 SWS WS 99/00 Gisbert Dittrich FBI Unido
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Präsentation Teil 3 Betreuungsmitteilung
Inhalte und Maßnahmen eingegeben haben,
Immerwährender Geburtstagskalender Comedison Inhalt Präsentation Folie erstellen/einrichten Meister aller Folien 16.
Kennlinie Lichtregelung in JavaNNS Version 1.1
Grundschutztools
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Referat zum Thema „DLL“
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Druckerinstallation HP1050C
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
Die folgenden Gleichungen wurden über die Grundmenge R gelöst. HAYAL ÖZ.
...ich seh´es kommen !.
HORIZONT 1 XINFO ® Das IT - Informationssystem Java Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
© MediTECH Electronic GmbH, Wedemark Neue Produkteigenschaften der aktuellen MediTOOLs V5.x MediTECH Electronic GmbH Langer Acker 7 D Wedemark Tel.:
WEKA MEDIA GmbH & Co. KG Technische Hilfeleistung ENDE HILFE Folien p.de.
Analyse von Ablaufdiagrammen
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
SAP Seminar 2007 Materialstammsätze anlegen
Das IT - Informationssystem
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Microsoft Corporation
Meldungen über Ethernet mit FINS/UDP
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Proseminar TUM Informatik
BIOS/UEFI Joschka Mick.
Grafische Visualisierung von Softwarestrukturen
Der Erotik Kalender 2005.
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
Autor: Timo Pagel Nutzung: Diese Lernkarten sind für die Nutzung mit OpenCards gedacht Siehe dazu
Exploiting Web Applications
Das IT - Informationssystem
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
 Präsentation transkript:

1 Proseminar TUM Informatik PalmPilot und Handspring: Technik, Programmierung, Anwendung Hacks Daniel Schweighart

2 Übersicht Grundlegendes Grundlegendes Probleme Probleme Hackmanager Hackmanager Hackprogrammierung Hackprogrammierung Bekannte Hacks Bekannte Hacks

3 OS-Aufbau Betriebssystem im Rom Betriebssystem im Rom Funktionsadressen im Ram (Trap- Tabelle) Funktionsadressen im Ram (Trap- Tabelle) Trap Tabelle Rom Funktionsaufruf Betriebssystem Ram

4 Traps Tabelle im Ram Tabelle im Ram Palm OS 4 hat über 1000 Trap- Nummern Palm OS 4 hat über 1000 Trap- Nummern Nummern fortlaufend ab 0xA000 vergeben Nummern fortlaufend ab 0xA000 vergeben Kurzer Befehl (32-Bit-Zahl) Kurzer Befehl (32-Bit-Zahl)

5 Was ist ein Hack? Anwendungsübergreifende Funktionen Anwendungsübergreifende Funktionen Kein eigenes Icon im Launcher Kein eigenes Icon im Launcher Aktivierung über Hackmanager Aktivierung über Hackmanager Ähnlich wie TSR-Programme unter Dos Ähnlich wie TSR-Programme unter Dos

6 Wie funktioniert ein Hack? Umleitung der Trap Adresse auf eigenen Programmcode Umleitung der Trap Adresse auf eigenen Programmcode  Ersetzen / Erweitern der Betriebssystemfunktion Zuletzt gestarteter Hack wird zuerst aufgerufen Zuletzt gestarteter Hack wird zuerst aufgerufen

7 Übersicht Grundlegendes Grundlegendes Probleme Probleme Hackmanager Hackmanager Hackprogrammierung Hackprogrammierung Bekannte Hacks Bekannte Hacks

8 Probleme Trap TabelleRom Normaler Funktionsaufruf

9 Probleme Trap TabelleRom A Laden von Hack A

10 Probleme Trap TabelleRom AB Laden von Hack B

11 Probleme Trap TabelleRom A B Schließen von Hack A

12 Probleme Trap TabelleRom AB Schließen von Hack B

13 Übersicht Grundlegendes Grundlegendes Probleme Probleme Hackmanager Hackmanager Hackprogrammierung Hackprogrammierung Bekannte Hacks Bekannte Hacks

14 Hackmanager Verwaltet das Patchen der Traps Verwaltet das Patchen der Traps Verhindert Konflikte beim Patchen Verhindert Konflikte beim Patchen Keine Verwendung mehrerer Hackmanager möglich Keine Verwendung mehrerer Hackmanager möglich Gängigste Hackmanager: Hackmaster, EVPlugBase, X-Master, Tealmaster. Gängigste Hackmanager: Hackmaster, EVPlugBase, X-Master, Tealmaster.

15 Hackmaster Erster Hackmanager Erster Hackmanager Entwickelt 1996 von Edward Keys Entwickelt 1996 von Edward Keys seit 1997 keine Weiterentwicklung seit 1997 keine Weiterentwicklung Shareware 5$ Shareware 5$

16 Hackmaster

17 EVPlugBase Entwickelt 1998 von EVSoft Entwickelt 1998 von EVSoft Letzte Version von Ende 1999 Letzte Version von Ende 1999 Schützt aktive Hacks vor Überschreiben Schützt aktive Hacks vor Überschreiben Unterstützt Gruppierung von Hacks Unterstützt Gruppierung von Hacks Anzeige der gepatchten Funktionen Anzeige der gepatchten Funktionen Reihenfolge der Hacks Reihenfolge der Hacks Erweiterung der API durch eigene Funktionen Erweiterung der API durch eigene Funktionen

18 EVPlugBase

19 X-Master Freeware Freeware Entwickelt 2000 von Linkesoft Entwickelt 2000 von Linkesoft Schützt aktive Hacks vor Überschreiben Schützt aktive Hacks vor Überschreiben Unterstützt Gruppierung von Hacks Unterstützt Gruppierung von Hacks Anzeige der gepatchten Funktionen Anzeige der gepatchten Funktionen Reihenfolge der Hacks Reihenfolge der Hacks

20 X-Master

21 Tealmaster Kommerziell 9.95$ Kommerziell 9.95$ Entwickelt 2001 von Tealpoint Entwickelt 2001 von Tealpoint Schützt aktive Hacks vor Überschreiben Schützt aktive Hacks vor Überschreiben Unterstützt Gruppierung von Hacks Unterstützt Gruppierung von Hacks Anzeige der gepatchten Funktionen Anzeige der gepatchten Funktionen Hack-Priorität Hack-Priorität

22 Tealmaster

23 Übersicht Grundlegendes Grundlegendes Probleme Probleme Hackmanager Hackmanager Hackprogrammierung Hackprogrammierung Bekannte Hacks Bekannte Hacks

24 Hackprogrammierung Erweiterung vorhandener Systemroutinen Erweiterung vorhandener Systemroutinen  Keine Fehlerbehandlung nötig  Schwer zu Debuggen, da kein vollständiges Programm

25 Speicher Keine globalen Variablen Keine globalen Variablen Hack läuft im Stack-Frame der Anwendung Hack läuft im Stack-Frame der Anwendung Features: Anwendungsübergreifende Variable (32-Bit-Wort) Features: Anwendungsübergreifende Variable (32-Bit-Wort) Große Variablen  Datenbank (langsam) Große Variablen  Datenbank (langsam)

26 Kompatibilität Was ist zu beachten? Was ist zu beachten? –Keine undokumentierten Funktionen benutzen –Nur API-Funktionen verwenden –Nach Hack Aufruf: Aufruf der original Funktion –Keine Optimierung auf bestimmte Hackmanager

27 Übersicht Grundlegendes Grundlegendes Probleme Probleme Hackmanager Hackmanager Hackprogrammierung Hackprogrammierung Bekannte Hacks Bekannte Hacks

28 Bekannte Hacks Glowhack: Glowhack: Findhack: Findhack: Quickwrite Hack: systems.com Quickwrite Hack: systems.com Über 350 Hacks auf Über 350 Hacks auf

29 Quellen ct 16 / 2001 ct 16 /