Size: a a a

2021 April 19

w

waldo in Android Guards
источник

w

waldo in Android Guards
Там прост hello world
источник

w

waldo in Android Guards
Я где-то слышал что есть какие-то декомпиляторы для го. Типо прям нормальный код можно получить
источник

R

Rtem in Android Guards
Врдя-ли это возможно. Там хоть и есть VM, но там не байткод насколько я знаю.
источник

R

Rtem in Android Guards
VM она больше для JIT-изации
источник
2021 April 21

T

Test in Android Guards
Здраствуйте, как полностью декомпилить приложение что бы потом переписать можна было его и назад скомпилить.
источник

ES

Egor Sigolaev in Android Guards
заблокируйте его уже наконец-то
источник

T

Test in Android Guards
Чем я вам не угодил?
источник

ES

Egor Sigolaev in Android Guards
ну рофл же, такой же как и твой юзернейм в тг
источник

T

Test in Android Guards
😅😅😅
источник

w

waldo in Android Guards
Брух
источник
2021 April 22

IV

Ivan V in Android Guards
хай всем,  если есть не защищенный диплинк, но повлиять на него нет особой критичной возможности, допустим он просто открывает настройки приложения или RSS ленту в приложении, считается ли это уязвимостью, нужно ли сказать разработчикам об этом?)
источник

PV

Pavel Vasiliev in Android Guards
apktool в помощь, только работать придётся со smali кодом
источник

IV

Ivan V in Android Guards
ты его прям в ад послал)))
источник

IV

Ivan V in Android Guards
я вот недавно решил почить смали, нифега не понимаю в нем))) что откуда рестет и куда)))
источник

PV

Pavel Vasiliev in Android Guards
Ну, реверс-инжиниринг как ни крути не бывает простым, как правило нужно хорошо понимать ассемблер, то как именно компиляторы получают этот ассемблер и из какого именно кода, знать особенности аппаратной платформы и т д. В нашем случае вместо ассемблера байткод для виртуальной машины, что всегда единообразно и очень сильно проще
источник

PV

Pavel Vasiliev in Android Guards
Честно говоря, не знаю что посоветовать проще)
источник

PV

Pavel Vasiliev in Android Guards
Ну мб под фридой полазать посмотреть что и как в приложении крутится
источник

IV

Ivan V in Android Guards
ну да прав безусловно, тут нет простого варианта)
источник

PV

Pavel Vasiliev in Android Guards
Недавно у Артёма был подкаст с парнем который хорошо зарабатывает с багбаунти по андроидным приложениям. Если я правильно понял - диплинки там довольно частая история, так что если с помощью хитро сформированного диплинка можно получить хоть какие-то данные которые в ином случае не подтянуть в приложении, например к которым нет явного доступа от твоего аккаунта, или результат которых можно выдернуть какой-то другой аппой, то это точно основание отписаться разрабам в х1 (с расчётом получить шекелей) ну или просто на почту (за всё хорошее против всего плохого))
источник