Size: a a a

2021 March 23

w

waldo in Android Guards
Либа это либа
источник

Я

Ярослав in Android Guards
ну в либе ж не хелло ворд принтится, а какие-то хуки функций или смещений в другой либе
источник

w

waldo in Android Guards
Ярослав
ну в либе ж не хелло ворд принтится, а какие-то хуки функций или смещений в другой либе
Ну да, ток зачем для её загрузки атачится к процессу
источник

Я

Ярослав in Android Guards
waldo
Ну да, ток зачем для её загрузки атачится к процессу
это если из вне хук, тут то атачится не надо, тут надо защищать сам апк)
источник

MA

Max Alexeev in Android Guards
Ребята, какие тулзы используете для реверса апк?
источник

ИК

Игорь К in Android Guards
Max Alexeev
Ребята, какие тулзы используете для реверса апк?
Один ответ: посмотреть код - jadx, пересобрать - apktool, или надстройки над ней, типа apklab
источник

MA

Max Alexeev in Android Guards
А AndBug ещё актуален?
У него старый репозиторий какой-то😅
источник

Я

Ярослав in Android Guards
Max Alexeev
Ребята, какие тулзы используете для реверса апк?
Ida для натива, jadx для вскрытия кода, ну и apktool. В  принципе все (есть ещё своя тулза но пока недоработана)
источник

MA

Max Alexeev in Android Guards
Спасибо
источник

Я

Ярослав in Android Guards
В зависимости от задач тулинг может меняться
источник

ИК

Игорь К in Android Guards
Ярослав
В зависимости от задач тулинг может меняться
Да, иногда очень лопата фискерс помогает с разблокировкой...😜
источник

Я

Ярослав in Android Guards
😂
источник
2021 March 24

M

Max | BM Studio in Android Guards
Игорь К
Да, иногда очень лопата фискерс помогает с разблокировкой...😜
источник

M

Max | BM Studio in Android Guards
Транзистор там задеть от которого зависит блокировка и вуаля)) ,
источник

M

Mafioznik in Android Guards
Всем привет, хочу ревертнуть одно приложение, чтобы посмотреть как одна из его частей работает и скопировать себе в приложение. Пытаюсь использовать jadx, но один из кусков той области которая мне нужна не хочет декомпилироваться и остается закомментированной. Может кто знает что мне может помочь?
источник

D

Dmitriy in Android Guards
чаще всего в таких случаях проще прочитать smali и разобраться самому
источник

M

Mafioznik in Android Guards
И еще такой вопрос одно из приложений которое мне интересно явно получается данные с какого-то апи, можно ли узнать с какого? Может есть способ посмотреть историю обращений к эндпоинтам например на эмуляторе? Может его для этого нужно рутировать например или еще как-то?
источник

M

Mafioznik in Android Guards
Dmitriy
чаще всего в таких случаях проще прочитать smali и разобраться самому
Ну мне бы посмотреть как его алгоритм работает, не очень знаком со смали, но разве он просто не показывает сигнатуру и константы?
источник

D

Dmitriy in Android Guards
там будет на уровне "в v1 положили объект Х, в v2 положили объект Y, вызвали метод такой-то, передав v1, v2 на вход, v3 для выходного значения"
источник

M

Mafioznik in Android Guards
Dmitriy
там будет на уровне "в v1 положили объект Х, в v2 положили объект Y, вызвали метод такой-то, передав v1, v2 на вход, v3 для выходного значения"
Ну как вариант могу попробовать 🤔
источник