Size: a a a

Android NDK (C++) — русскоговорящее сообщество

2020 March 22

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
а взлом натива
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
это прежде всего нужно знать asm
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
BadManners Team
а кто-то иксбокс когда-то взломал, высчитывая ключ по диффам времени исполнения сишной функции его проверки 🌚
так тоже локально ))
и реально заморочился ))
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
Ilya Shlyahovoy
так тоже локально ))
и реально заморочился ))
ну а по другому никак ведь, если не локально
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
у меня к примеру системная либа, нужно защитить от взлома, ну не связываться же с сервером
источник

BT

BadManners Team in Android NDK (C++) — русскоговорящее сообщество
Ilya Shlyahovoy
кастомый дикшанари
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
Это нужно вычислить процессорное время выполнения задачи ))
источник

k

k1ceargy in Android NDK (C++) — русскоговорящее сообщество
Чего?))
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
0x1de
Каким образом при таком подходе идентифицировать клиента? Приложение работает во враждебной среде, что мешает атакующему взять этот публичный ключ и произвести запрос к серверу?
Так мы же обсуждаем как из не защищённого канала сделать защищённый... Логика работы сервера - отдельная песня.
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
Не, это фигня )))
источник

BT

BadManners Team in Android NDK (C++) — русскоговорящее сообщество
Ilya Shlyahovoy
Не, это фигня )))
ну это понятно, так, по фану)
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
а вот когда у тебя void, for, else, while, class etc ))
источник

BT

BadManners Team in Android NDK (C++) — русскоговорящее сообщество
Ilya Shlyahovoy
а вот когда у тебя void, for, else, while, class etc ))
ну вообще это фигня, так как джадкс тот же умеет переименовывать их на этапе декомпила из смали
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
я так чуть монитор не разбил, когда нужно было разобрать другую прилку )
источник

0

0x1de in Android NDK (C++) — русскоговорящее сообщество
0x1de
В том то и дело, необходимо шифровать сертификаты, для зашифрованного соединения с сервером
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
BadManners Team
ну вообще это фигня, так как джадкс тот же умеет переименовывать их на этапе декомпила из смали
Неа, не умеет )
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
0x1de
Каким образом при таком подходе идентифицировать клиента? Приложение работает во враждебной среде, что мешает атакующему взять этот публичный ключ и произвести запрос к серверу?
На iOS есть receipt по которому можно узнать когда приложение было куплено. На Android можно запросить инфо об инапе или покупке прилаги в маркете. По этим данным и понимать что юзер купил/не купил.
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
Arkadi Tolkun
На iOS есть receipt по которому можно узнать когда приложение было куплено. На Android можно запросить инфо об инапе или покупке прилаги в маркете. По этим данным и понимать что юзер купил/не купил.
Это на работает ))
Из-за того, что у нас андроид, можно сделать подмену сервиса ))
источник

AT

Arkadi Tolkun in Android NDK (C++) — русскоговорящее сообщество
Ilya Shlyahovoy
Это на работает ))
Из-за того, что у нас андроид, можно сделать подмену сервиса ))
А подмену данных на серваках Google ?
источник

IS

Ilya Shlyahovoy in Android NDK (C++) — русскоговорящее сообщество
Сам баловался таким 😱
источник