Size: a a a

2020 December 28

RS

Roman Saltanov in Android Guards
Rtem
А как ты запретишь парепаковку?
Запретить никак нельзя, можно лишь проверять, каким ключом было подписано приложение. Неверно выразился)
источник

Я

Ярослав in Android Guards
Roman Saltanov
Запретить никак нельзя, можно лишь проверять, каким ключом было подписано приложение. Неверно выразился)
И не только:)
источник

RS

Roman Saltanov in Android Guards
Ярослав
И не только:)
Ну, наверняка, я не слишком хорош в защите, только основы понимаю)
источник

R

Rtem in Android Guards
Roman Saltanov
Запретить никак нельзя, можно лишь проверять, каким ключом было подписано приложение. Неверно выразился)
Проверить можно, но эту же проверку можно переписать
источник

RS

Roman Saltanov in Android Guards
Rtem
Проверить можно, но эту же проверку можно переписать
В паре с обфускацией и шифрованием строк задача усложнится. Тут уже вопрос, насколько хватит возможностей и навыков взломщика, и стоит ли взлом вложенных усилий
источник

RS

Roman Saltanov in Android Guards
Но это уже бессмысленное обсуждение, разве нет? Это ведь бесконечная гонка вооружений)
источник

Я

Ярослав in Android Guards
Roman Saltanov
В паре с обфускацией и шифрованием строк задача усложнится. Тут уже вопрос, насколько хватит возможностей и навыков взломщика, и стоит ли взлом вложенных усилий
Не навыков, а мотивации😁
источник

R

Rtem in Android Guards
Согласен про мотивацию =)
источник

RS

Roman Saltanov in Android Guards
Ярослав
Не навыков, а мотивации😁
Навыки тоже имеют значение, потому что, имхо, мотивация не сделает старшеклассника хорошим взломщиком за пару вечеров
источник

HD

H D in Android Guards
Ярослав
Хотя ходят слухи,  что все эти валилации можно обойти с помощью той же фриды. Вот бы создать такой крекми со всем обвесом на всякие валилации от проверки на подпись до проверки на фриду и проверить ли реально можна всё обойти через фриду😏
R2pay цтф можешь порешать, это примерно то что ты описал, решить можно фридой или пропатчить бинарь
источник

Б

Бухгалтер in Android Guards
а вдруг у старшеклассника есть деньги
источник

Я

Ярослав in Android Guards
Roman Saltanov
В паре с обфускацией и шифрованием строк задача усложнится. Тут уже вопрос, насколько хватит возможностей и навыков взломщика, и стоит ли взлом вложенных усилий
Вот ты сам ковырял чёт в таком роде? Или иж чисто из рассуждений?
источник

D

Dmitriy in Android Guards
Roman Saltanov
В паре с обфускацией и шифрованием строк задача усложнится. Тут уже вопрос, насколько хватит возможностей и навыков взломщика, и стоит ли взлом вложенных усилий
а потом начинается ещё сравнение результатов вызова "get package signature" из java кода и из C
источник

RS

Roman Saltanov in Android Guards
Roman Saltanov
Навыки тоже имеют значение, потому что, имхо, мотивация не сделает старшеклассника хорошим взломщиком за пару вечеров
За пару лет - мб) Но тогда получается, что срок взлома приложения будет эти самые 2 года
источник

RS

Roman Saltanov in Android Guards
Ярослав
Вот ты сам ковырял чёт в таком роде? Или иж чисто из рассуждений?
Угу. Не пытался сломать, мне нужно было лишь убедиться, что обфускация сработала где надо, и что строки не доступны через условный grep. Аудит уже сторонняя фирма проводила
источник

YS

Yury Shabalin in Android Guards
YorkIsMine
Привет. Скачал одну вирусню, чтобы увидеть как работают и нашел один интересный функционал: когда юзер через настройки хочет удалить приложения, то при заходе на экран удаления вирусного приложения, то вирус выбрасывает тебя в лаунчер и так постоянно. Как такое они реализовали?
Ещё до фикса можно было через taskAffinity
источник

Я

Ярослав in Android Guards
Dmitriy
а потом начинается ещё сравнение результатов вызова "get package signature" из java кода и из C
Бессполезная затея. Всё, что ты через java вызываешь всё хукакется;) Даже если ты намутить свою проверку, то уже системные fopen и другое тоже можно хукнуть и подсунуть оригинал сертификата:)
источник

YS

Yury Shabalin in Android Guards
Ярослав
Бессполезная затея. Всё, что ты через java вызываешь всё хукакется;) Даже если ты намутить свою проверку, то уже системные fopen и другое тоже можно хукнуть и подсунуть оригинал сертификата:)
Но это не значит, что этого не нужно делать ;)

Это просто ещё один шаг усложнения задачи анализа
источник

D

Dmitriy in Android Guards
Ярослав
Бессполезная затея. Всё, что ты через java вызываешь всё хукакется;) Даже если ты намутить свою проверку, то уже системные fopen и другое тоже можно хукнуть и подсунуть оригинал сертификата:)
там результат java вызова отдавался в нативный код, где сравнивался с получаемым через рефлексию и определённые части подписи использовались как ключ для расшифровки строк на основе которых генерился ключ
источник

Я

Ярослав in Android Guards
Ого как намудрено
источник