Size: a a a

2020 May 12

R

Rtem in Android Guards
ну и да, в системе можно накатить поверх как апдейт
источник

АЛ

Алексей Ларюшкин... in Android Guards
Вроде понял, всем спасибо)
источник

YS

Yury Shabalin in Android Guards
еще всякие пермишены на основе подписи
источник
2020 May 13

СС

Санек Санек... in Android Guards
Как получить руд на хоноре 10?
источник

A

Andrei in Android Guards
4pda в помощь
источник

Я

Ярослав in Android Guards
Руд🙈😐
источник

AT

Arkadi Tolkun in Android Guards
ручка управления двигателем. чего тут не понятно
источник

M

Max in Android Guards
Max
Как и обещал. Мой сrackme - небольшая игра на две сцены (ресурсы взяты из одной известной игры). При запуске приложение просит ввести ключ. Размер ключа - 12 символов, он состоит из латинских букв (верхнего и нижнего регистра) и цифр. То есть всего 62^12 комбинаций. После прохождения в игре высветится сам ключ.
Коль скоро у вас получится создать приложение, которое будет корректно работать на устройствах без root, я готов предложить вознаграждение в размере 10 000 рублей (только на PayPal) при условии, что это будет сделано в течение месяца (до 20 мая).

По ссылке - архив, в котором находятся APK, obb с ресурсами (его нужно поместить в корень sd карты), видеопрохождение игры. Управление: долгий тап - вызов меню с курсорами.
https://is.gd/JNTroH
Результат можно скинуть в личку.
Остаётся неделя до завершения конкурса/эксперимента по взлому простенькой 2D игрушки под Android, представляющей собой в некотором роде crackme. Задача следующая: сделать так, чтобы игра полностью работа без ввода ключа.
Взломанная версия должна соответствовать следующим требованиям:
1) Приложение должно запускаться на смартфонах, на которых нет root-прав.
2) При запуске приложение не должно запрашивать пароль. После запуска сразу должна начинаться игра.
3) Игра должна полностью проходиться в соответствии с видеопрохождением. В конце игры должен появиться ключ, который требует оригинальное приложение при запуске.
4) Результат должен быть в виде архива zip, который должен содержать только 2 файла: APK и OBB.
5) Приложение должно запускаться и корректно работаеть на следующих версиях Android: 9, 4.2.2, 4.0.4.
Тот, кто первый выполнит задачу, может получить 20 000 рублей. 15 тысяч за выполненную работу и 5 000 рублей за полный аудит (как взломали, что использовали и т.п.). Только PayPal.
Дата завершения: 20 мая 20:00 (МСК)
источник

Я

Ярослав in Android Guards
Оо, уже 20к, только кроме Anymy даже не дошел до сути защиты, и чёт он видимо забил уже на конечный результат🌚
источник
2020 May 14

AI

Alexey Illarionov in Android Guards
источник
2020 May 19

A

Alex in Android Guards
всем привет, имеются случаи фрода когда клиенты устанавливали тимвьюер себе и злоумышленники заходя в финансовое приложение переводили себе бабки
есть ли возможности запретить приложению что бы оно открывалось/показывалось пока активен тимвьер? думал про flag_secure, но он для других целей
источник

l

lulzceh in Android Guards
Alex
всем привет, имеются случаи фрода когда клиенты устанавливали тимвьюер себе и злоумышленники заходя в финансовое приложение переводили себе бабки
есть ли возможности запретить приложению что бы оно открывалось/показывалось пока активен тимвьер? думал про flag_secure, но он для других целей
вы об андроиде говорите?
источник

A

Alex in Android Guards
lulzceh
вы об андроиде говорите?
в том числе, если есть универсальное решение, то было бы тоже полезно)
источник

l

lulzceh in Android Guards
Alex
в том числе, если есть универсальное решение, то было бы тоже полезно)
можно по классике, через getPackageManager().getPackageInfo проверять есть ли опасное по на устройстве, проверить включен debug mode, бинарники с su, и предупреждение выдавать))
источник

l

lulzceh in Android Guards
и FLAG_SECURE
источник

A

Alex in Android Guards
flag_secure не помогает от тимьвьера в частности, протестил
источник

R

Rtem in Android Guards
Он помогает от скриншотов. А при установленном тимвьювере я бы выдавал предупреждение, а при запущенном тушил приложение =)
источник

A

Alex in Android Guards
lulzceh
можно по классике, через getPackageManager().getPackageInfo проверять есть ли опасное по на устройстве, проверить включен debug mode, бинарники с su, и предупреждение выдавать))
думал про это, но тут не универсальное решение, по сути точечно защищаемся от тимвьера, как вариант да, но не масштабируется под такой вид мошенничества
источник

R

Rtem in Android Guards
Alex
думал про это, но тут не универсальное решение, по сути точечно защищаемся от тимвьера, как вариант да, но не масштабируется под такой вид мошенничества
А универсальной защиты ты и не получишь. Придется адресно решать.
источник

R

Rtem in Android Guards
@exe_cute Вектор атаки можешь описать подробнее?
источник