Size: a a a

2020 December 28

R

Rtem in Android Guards
Dmitriy
там результат java вызова отдавался в нативный код, где сравнивался с получаемым через рефлексию и определённые части подписи использовались как ключ для расшифровки строк на основе которых генерился ключ
Люблю такие замудренные защиты =) Очень часто бывает, что такая защита снимается ваншотом. Просто не в том месте, где ее накручивали =) По этой же причине не надо изобретать свою крипту. Чтобы делать этот системно надо иметь системное понимание 😉
источник

D

Dmitriy in Android Guards
у меня было желание докопаться до алгоритма генерации ключа, который в итоге оказался простым md5(regexp_replace(base64(encrypt(input))))
источник

R

Rtem in Android Guards
Dmitriy
у меня было желание докопаться до алгоритма генерации ключа, который в итоге оказался простым md5(regexp_replace(base64(encrypt(input))))
Чем больше "крутых" названий в вызове тем "сильнее" защита =)
источник

Я

Ярослав in Android Guards
Rtem
Чем больше "крутых" названий в вызове тем "сильнее" защита =)
Как я вижу, те кто пишет "крутую" защиту сам не разбирается как она работает и как всё обходится. Пишем защиту следуя туториалам индусов😏
источник

w

waldo in Android Guards
А это хорошая библиотека для шифрования строк? Типо эти строки будут использоваться только в нативе

https://github.com/JustasMasiulis/xorstr
источник

СП

Сергей П. in Android Guards
Обходим по туториалам от китайцев
источник

w

waldo in Android Guards
источник

R

Rtem in Android Guards
Ярослав
Как я вижу, те кто пишет "крутую" защиту сам не разбирается как она работает и как всё обходится. Пишем защиту следуя туториалам индусов😏
О том и речь )
источник

R

Rtem in Android Guards
waldo
А это хорошая библиотека для шифрования строк? Типо эти строки будут использоваться только в нативе

https://github.com/JustasMasiulis/xorstr
даже не открывая ссылку я вижу в названии слово "xor". После этого открывать ссылку не хочется )
источник

Я

Ярослав in Android Guards
Rtem
даже не открывая ссылку я вижу в названии слово "xor". После этого открывать ссылку не хочется )
Если к  этому добавить LLVM-Obfuscator то уже будет сложнее и сразу не поймёшь что это. Пока я не искал deobfuscator для LLVM для arm. Голыми руками лезть туда страшно.
источник

M

Max | BM Studio in Android Guards
Ярослав
Хотя ходят слухи,  что все эти валилации можно обойти с помощью той же фриды. Вот бы создать такой крекми со всем обвесом на всякие валилации от проверки на подпись до проверки на фриду и проверить ли реально можна всё обойти через фриду😏
Если можно то это здорово, если можно обойти firebase привязку
источник

w

waldo in Android Guards
Rtem
даже не открывая ссылку я вижу в названии слово "xor". После этого открывать ссылку не хочется )
Да там вроде это ± норм
источник

w

waldo in Android Guards
Я не эксперт в этом
источник

СП

Сергей П. in Android Guards
Ответьте товврищу в Андроид Девелоперс чатике
источник

СП

Сергей П. in Android Guards
Переслано от danilshik
Ребят, куда можно сохранить в приложении секретный ключ, чтобы его нельзя было достать при реверсинженеринге?
источник

ИК

Игорь К in Android Guards
keyStore
источник

СП

Сергей П. in Android Guards
Сохранить сгенеренный - да. А сунуть туда произвольный заданный  как?
источник

R

Rtem in Android Guards
Сергей П.
Сохранить сгенеренный - да. А сунуть туда произвольный заданный  как?
Никак
источник

СП

Сергей П. in Android Guards
Ну вот
источник

R

Rtem in Android Guards
На этом же и строится модель безопасности keystore. Если бы туда можно было откуда попало пихать что попало, он бы не был так хорош
источник