→ mshockwave: 本來反組譯生出來的code就很醜 天下沒白吃的午餐 04/28 00:07
→ mshockwave: 真正在用資訊安全的他們都直接看smali code 04/28 00:08
→ mshockwave: 一種java bytecode的assembly 因為轉成java有時會失真 04/28 00:08
→ mshockwave: 但基本上你要反組繹出來的code是漂亮幾乎不可能 04/28 00:10
→ MIM23: 有一種東西叫proguard,早混淆過了 04/28 00:19
→ y3k: 因為你不是做這種事情的專家 04/28 06:47
→ qweqweqweqwe: 誰這麼佛心隨便讓你看程式碼.. 04/28 09:29
→ mshockwave: 廠商也不是笨蛋 該防的都有防 04/28 11:27
推 now99: 掃描封包,抓登入那筆資訊,在從app找像key的字串或ndk的 04/28 12:36
→ now99: 檔案 04/28 12:36
→ yshihyu: 請問搜描封包是指什麼封包? tcpdump ? 04/28 20:45
→ playerlove1: gcm mqtt 之類的server push? 04/29 12:59
推 aiweisen: 你去play商店收尋 packet capture 就行了 05/04 09:18
→ kobe8112: 搜ㄙㄡ尋 05/07 18:00