Защита упаковщиков Android от установки патчейAndroid

Форум для тех, кто программирует под Android
Ответить
Anonymous
 Защита упаковщиков Android от установки патчей

Сообщение Anonymous »

В Google Play есть несколько APK-файлов, упакованных так называемыми упаковщиками, чтобы запутать их байт-код и затруднить их реверс-инжиниринг. Я быстро изучил контрмеры и нашел несколько статей исследователей, пытающихся восстановить DEX-код упакованной программы.
Мой вопрос проще (надеюсь). Мне не нужно восстанавливать код и переворачивать его логику: все, что мне нужно, это знать, какими данными программа обменивается с внешними серверами. Для этого мне нужно пропатчить APK каким-нибудь инструментом, например apk-mitm, а затем можно будет использовать такие инструменты, как mitmproxy или burp. Но видимо какая-то защита есть - после прошивки программа даже не запускается. Существуют ли какие-либо исследования, целью которых было обмануть эту защиту без восстановления кода DEX программы? Или, может быть, есть какие-нибудь идеи о том, как работает эта защита?
Упаковщиком, о котором идет речь, является Ijiami, если это имеет значение.

Подробнее здесь: https://stackoverflow.com/questions/786 ... t-patching
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Android»