🙈正在编译luadec
ps:懒得交叉编译了,
如果成功就套个壳专门搞Androlua应用
之前x86_64pc上拿luac5.3试过,可以正常反编译
不过这个不能反编译其它架构的luaS
必须一个架构的编译器一个反编译器
ps:懒得交叉编译了,
如果成功就套个壳专门搞Androlua应用
之前x86_64pc上拿luac5.3试过,可以正常反编译
不过这个不能反编译其它架构的luaS
必须一个架构的编译器一个反编译器
duangsuse::Echo
🙈正在编译luadec ps:懒得交叉编译了, 如果成功就套个壳专门搞Androlua应用 之前x86_64pc上拿luac5.3试过,可以正常反编译 不过这个不能反编译其它架构的luaS 必须一个架构的编译器一个反编译器
🙈刚才估计是误区吧
我居然发现Androlua(运行环境,非Androlua_Pro)...是拿java写的?这么说肯定有一些采取不一样措施的地方。luadec说size_t 和size 不匹配,大概他们改了长度
怎么办呢,我试试看能不能再修改原版lua5.3吧长度改成Androlua的...🙈
我居然发现Androlua(运行环境,非Androlua_Pro)...是拿java写的?这么说肯定有一些采取不一样措施的地方。luadec说size_t 和size 不匹配,大概他们改了长度
怎么办呢,我试试看能不能再修改原版lua5.3吧长度改成Androlua的...🙈
Forwarded from Arch Linux Updates
Arch Linux: Recent package updates
kotlin 1.1.3-1 any
kotlin 1.1.3-1 any
duangsuse::Echo
突然好想把GophyerLua移植给Androlua🙈能成功吗 我居然花了几个小时翻译lua解释器和luajava...
感觉自己对终端和虚拟终端都中毒了🙈每次开电脑必开终端...
请在gitlab上查看duangsuse的新公开项目:Androlua_pro调试信息翻译计划🌚
https://gitlab.com/pigfromchina/Androlua-pro-zhcn
https://gitlab.com/pigfromchina/Androlua-pro-zhcn
GitLab
duangsuse / Androlua-pro-zhcn
Androlua环境和IDE的调试信息翻译项目
google一下360加固脱壳破解的好多🙈
这再一次证明为了"安全"把本来应该很轻易拿到的东西隐藏起来,不让别人看到却又要使用那些东西
其本身就是自相矛盾的,不能得逞的
因为你已经把应用"给"了别人,而你还想不让别人知道它如何工作
是根本不行的
这再一次证明为了"安全"把本来应该很轻易拿到的东西隐藏起来,不让别人看到却又要使用那些东西
其本身就是自相矛盾的,不能得逞的
因为你已经把应用"给"了别人,而你还想不让别人知道它如何工作
是根本不行的
正在婊iApp这个盈利的打包
看了下正式打包发布
的确是有加固功能的(然而iapp自己的加固都不怎么样
要钱,所以我不认为会有很多人使用这个功能
iApp调试打包的应用源码被加密放在
assets/lib.so里
这是个伪造的库文件
发现iapp作者很喜欢搞小聪明
先是把用于打包的模板apk去掉后缀名装成编译工具
然后又把assets里放个elf头都没有而且明显不是共享库的伪造so文件
它还使用了luajava库,根据java代码确定应该不是拿了Androlua pro的源码用,是拿其上游加的自造轮子
测试如果不花一分钱很容易重打包
难以逆向的程度和androlua差不多
我正在测试从内存里寻找原来的代码,毕竟js解释器是没法直接解释被加密的脚本的
看了下正式打包发布
的确是有加固功能的(然而iapp自己的加固都不怎么样
要钱,所以我不认为会有很多人使用这个功能
iApp调试打包的应用源码被加密放在
assets/lib.so里
这是个伪造的库文件
发现iapp作者很喜欢搞小聪明
先是把用于打包的模板apk去掉后缀名装成编译工具
然后又把assets里放个elf头都没有而且明显不是共享库的伪造so文件
它还使用了luajava库,根据java代码确定应该不是拿了Androlua pro的源码用,是拿其上游加的自造轮子
测试如果不花一分钱很容易重打包
难以逆向的程度和androlua差不多
我正在测试从内存里寻找原来的代码,毕竟js解释器是没法直接解释被加密的脚本的