Size: a a a

2020 November 05

RD

Ruslan Dadayev in Android Guards
Впервые взялся за тест приложения разработанного на Xamarin. В ходе анализа обнаружил, что приложение скомпилировано AOT.  Это когда промежуточный код удаляется, а код компилируется непосредственно в системно-зависимый машинный код (в моем понимании).
Хотелось бы узнать мнение опытных ресерсеров.
Насколько сложно реверсить такое приложение?
Можно ли использовать AOT компиляцую для защиты от реверса?
источник

RC

Roman Chumachenko in Android Guards
Ruslan Dadayev
Впервые взялся за тест приложения разработанного на Xamarin. В ходе анализа обнаружил, что приложение скомпилировано AOT.  Это когда промежуточный код удаляется, а код компилируется непосредственно в системно-зависимый машинный код (в моем понимании).
Хотелось бы узнать мнение опытных ресерсеров.
Насколько сложно реверсить такое приложение?
Можно ли использовать AOT компиляцую для защиты от реверса?
Извини, что врываюсь, я правда не по реверсу. Разве что за аот немного скажу: в Андроиде ahead of time довольно давно, с тех пор, как dalvik на ART заменили. То есть у тебя прога при инсталляции проходит компиляцию. А в apk тот же байт-код, вроде как (.dex)
источник

A

Andrei in Android Guards
Ruslan Dadayev
Впервые взялся за тест приложения разработанного на Xamarin. В ходе анализа обнаружил, что приложение скомпилировано AOT.  Это когда промежуточный код удаляется, а код компилируется непосредственно в системно-зависимый машинный код (в моем понимании).
Хотелось бы узнать мнение опытных ресерсеров.
Насколько сложно реверсить такое приложение?
Можно ли использовать AOT компиляцую для защиты от реверса?
Там dll'ки не лежат в либах?
источник

RD

Ruslan Dadayev in Android Guards
Andrei
Там dll'ки не лежат в либах?
ddl’ки лежат в /unknown/assemblies.
При декомпиляции ILspy или dnSpy выдает ошибку об отсутствии IL
источник

RD

Ruslan Dadayev in Android Guards
и мета-данных
источник

A

Andrei in Android Guards
Ruslan Dadayev
ddl’ки лежат в /unknown/assemblies.
При декомпиляции ILspy или dnSpy выдает ошибку об отсутствии IL
Странно
То, с чем работал я - нормально декомпилилось
источник
2020 November 06

Я

Ярослав in Android Guards
Ruslan Dadayev
ddl’ки лежат в /unknown/assemblies.
При декомпиляции ILspy или dnSpy выдает ошибку об отсутствии IL
:)) уже не так все просто, чем кинуть длл в dnspy
источник

Я

Ярослав in Android Guards
dll скатые в с помощью zlib в особый формат XALZ
источник

Я

Ярослав in Android Guards
Переслано от Ярослав
кто столкнется с новыми апами на xamarin. Вот скрипт для разжатия dll нашел. Скрипт для сжатия я написал(прогу на шарпах), но надо допилить, чтобы были аргументы на входе
источник
2020 November 07

4

4NK1R in Android Guards
Roman Chumachenko
Слушай, а если попробовать сетап на виртуалке, чтобы чистая ось? Ну так, пальцем в небо, вдруг выйдет
(не)много припозднился, но сказать спасибо надо - на чистой системе заработало
источник

RC

Roman Chumachenko in Android Guards
4NK1R
(не)много припозднился, но сказать спасибо надо - на чистой системе заработало
Круто)
источник
2020 November 08

C☭

Chadwick ☭ in Android Guards
источник

C☭

Chadwick ☭ in Android Guards
источник

YS

Yury Shabalin in Android Guards
😁😁
Тру стори)
Это специалист широкого профиля) везде по чуть-чуть))
источник

YS

Yury Shabalin in Android Guards
Вопрос тогда в тему картинки, а кто-то запускал андроид эмулятор в докере с vnc сервером внешним (не тот который в эмуляторе)?))

Не могу нормально заскейлить vnc, чтоб показывал прям чисто экран эмулятора без вот этих внешних панелей управления и прочего)
источник

A

Anymy in Android Guards
Ruslan Dadayev
ddl’ки лежат в /unknown/assemblies.
При декомпиляции ILspy или dnSpy выдает ошибку об отсутствии IL
на гите унпакеров полно
источник

D

Daniil in Android Guards
Yury Shabalin
Вопрос тогда в тему картинки, а кто-то запускал андроид эмулятор в докере с vnc сервером внешним (не тот который в эмуляторе)?))

Не могу нормально заскейлить vnc, чтоб показывал прям чисто экран эмулятора без вот этих внешних панелей управления и прочего)
Пробросить порты в adb и юзать scrcpy?
источник

R

Rtem in Android Guards
Daniil
Пробросить порты в adb и юзать scrcpy?
Плюсую за scrcpy. Наименее проблемный способ
источник

YS

Yury Shabalin in Android Guards
Спору нет)
источник

YS

Yury Shabalin in Android Guards
Но нужен vnc :)
источник