Size: a a a

Android NDK (C++) — русскоговорящее сообщество

2020 March 20

A

Alex in Android NDK (C++) — русскоговорящее сообщество
только закомментировать все остальные файлы в CmakeLists?
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Да. Или закоментиить содержимое других файлов
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Я обычно так делаю :)
источник

A

Alex in Android NDK (C++) — русскоговорящее сообщество
Не продуманно. В других IDE есть такая возможность.
Спасибо за совет.
источник
2020 March 21

MG

Matthew Good in Android NDK (C++) — русскоговорящее сообщество
how can i use an AudioTrack from C++
источник

I

Ivansuper in Android NDK (C++) — русскоговорящее сообщество
https://www.cdecl.org/

Я просто оставлю это здесь) Случайно наткнулся
источник

0

0x1de in Android NDK (C++) — русскоговорящее сообщество
Ребят, столкнулся со сложностью при обфускации строк. Шифрую файл с помощью evp symmetric openssl. Необходимо обфусцировать ключ. Написал функцию  деобфускации, в обфусцированном виде объявляю строку в заголовке, но даже после ollvm ожидать, что атакующий не найдёт функцию деобфускации и скормит эту строку несколько наивно. Прочитал одно исследование на эту тему, в нем рассматривают code oriented и model oriented obfuscation, вывод: ни то ни другое нельзя назвать безопасным.

Какие варианты обфускации можете посоветовать?

https://wiki.openssl.org/index.php/EVP_Symmetric_Encryption_and_Decryption
источник

0

0x1de in Android NDK (C++) — русскоговорящее сообщество
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Если у атакующего есть возможность дебагать код - взломать его дело времени. Как по мне уж лучше тогда разрабатывать софт на платформы где юзеры голосуют рублем. А для слабых в этом отношении платформ - если и делать защиты то исключительно от автоматических ломалок.
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
Arkadi Tolkun
Если у атакующего есть возможность дебагать код - взломать его дело времени. Как по мне уж лучше тогда разрабатывать софт на платформы где юзеры голосуют рублем. А для слабых в этом отношении платформ - если и делать защиты то исключительно от автоматических ломалок.
А дебажить можно код
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
И натив бессилен против Frida
источник

0

0x1de in Android NDK (C++) — русскоговорящее сообщество
Arkadi Tolkun
Если у атакующего есть возможность дебагать код - взломать его дело времени. Как по мне уж лучше тогда разрабатывать софт на платформы где юзеры голосуют рублем. А для слабых в этом отношении платформ - если и делать защиты то исключительно от автоматических ломалок.
В данный момент выбирать платформу не приходится. So библиотека работает на платформе Android. Как по мне вопрос стоит не какую платформу выбрать, а как обфусцировать в данной ситуации
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
0x1de
В данный момент выбирать платформу не приходится. So библиотека работает на платформе Android. Как по мне вопрос стоит не какую платформу выбрать, а как обфусцировать в данной ситуации
Вопрос в рациональности всей этой защиты. Как оно скажется на производительности/размере? Может так получится что защита сделает использование софта для нормальных юзеров хуже? Могут ли быть ложные срабатывания? Если софт стоит копейки то и защищать чём-то серьезным смысла нет. Если дорого - то делаем железный ключ.
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
От автоматических ломалок - поможет практически любой выдуманный/выбранный вами способ.
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Да и если есть возможность работать со своим сервером - то тут вариантов как защитится побольше...
источник

0

0x1de in Android NDK (C++) — русскоговорящее сообщество
Arkadi Tolkun
Вопрос в рациональности всей этой защиты. Как оно скажется на производительности/размере? Может так получится что защита сделает использование софта для нормальных юзеров хуже? Могут ли быть ложные срабатывания? Если софт стоит копейки то и защищать чём-то серьезным смысла нет. Если дорого - то делаем железный ключ.
Вопрос рациональности Я в первую очередь решил для себя, и будь ответ отрицательный, не беспокоил бы никого здесь.
источник

0

0x1de in Android NDK (C++) — русскоговорящее сообщество
Arkadi Tolkun
Да и если есть возможность работать со своим сервером - то тут вариантов как защитится побольше...
В том то и дело, необходимо шифровать сертификаты, для зашифрованного соединения с сервером
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Так можно же каждый раз генерировать новый ключ (для сессии или раз в день). Шифровать его публичным ключом  RSA и отправлять вместе с запросами.
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
Arkadi Tolkun
Так можно же каждый раз генерировать новый ключ (для сессии или раз в день). Шифровать его публичным ключом  RSA и отправлять вместе с запросами.
так расшифровать можно будет же
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Без приватного ключа это долго.
источник