正在婊iApp这个盈利的打包
看了下正式打包发布
的确是有加固功能的(然而iapp自己的加固都不怎么样
要钱,所以我不认为会有很多人使用这个功能
iApp调试打包的应用源码被加密放在
assets/lib.so里
这是个伪造的库文件
发现iapp作者很喜欢搞小聪明
先是把用于打包的模板apk去掉后缀名装成编译工具
然后又把assets里放个elf头都没有而且明显不是共享库的伪造so文件
它还使用了luajava库,根据java代码确定应该不是拿了Androlua pro的源码用,是拿其上游加的自造轮子
测试如果不花一分钱很容易重打包
难以逆向的程度和androlua差不多
我正在测试从内存里寻找原来的代码,毕竟js解释器是没法直接解释被加密的脚本的
看了下正式打包发布
的确是有加固功能的(然而iapp自己的加固都不怎么样
要钱,所以我不认为会有很多人使用这个功能
iApp调试打包的应用源码被加密放在
assets/lib.so里
这是个伪造的库文件
发现iapp作者很喜欢搞小聪明
先是把用于打包的模板apk去掉后缀名装成编译工具
然后又把assets里放个elf头都没有而且明显不是共享库的伪造so文件
它还使用了luajava库,根据java代码确定应该不是拿了Androlua pro的源码用,是拿其上游加的自造轮子
测试如果不花一分钱很容易重打包
难以逆向的程度和androlua差不多
我正在测试从内存里寻找原来的代码,毕竟js解释器是没法直接解释被加密的脚本的
这就是"安全"
这种"安全"没人需要
你必须保持起码的良心,然后如果开源就更好了
但你千方百计阻止别人对应用工作原理的探索以及进行修改再发布
这很不吼
我懒得去看那些被obfs的代码了
我不需要看。不要忘记你的解释器可不能直接读取你那些加密的代码
这种"安全"没人需要
你必须保持起码的良心,然后如果开源就更好了
但你千方百计阻止别人对应用工作原理的探索以及进行修改再发布
这很不吼
我懒得去看那些被obfs的代码了
我不需要看。不要忘记你的解释器可不能直接读取你那些加密的代码
没错,随便选几种算法加个密,改个后缀
这就是"安全"
Luac会真正的把Lua脚本编译成虚拟机使用的代码,这样变量名字都没有,至少起到了类似混淆的作用
这个iApp?
加固功能要钱,估计不会有多少人用(即使加了脱壳工具教程一大堆,安全吗?
然后正常打包?没错,我想大部分人会把lib.so当成是什么神秘的东西
但它就是混淆视听的而已
iApp也没有什么黑科技
Lua认不出加密的代码,它也只能把解密好的东西放内存里让lua执行
js解释器一样认不出,还是内存里
现在变量名都出来了,你说谁"安全"🌚🐟
这就是"安全"
Luac会真正的把Lua脚本编译成虚拟机使用的代码,这样变量名字都没有,至少起到了类似混淆的作用
这个iApp?
加固功能要钱,估计不会有多少人用(即使加了脱壳工具教程一大堆,安全吗?
然后正常打包?没错,我想大部分人会把lib.so当成是什么神秘的东西
但它就是混淆视听的而已
iApp也没有什么黑科技
Lua认不出加密的代码,它也只能把解密好的东西放内存里让lua执行
js解释器一样认不出,还是内存里
现在变量名都出来了,你说谁"安全"🌚🐟
duangsuse::Echo
基本给iApp婊了🙈 是因为很讨厌加壳,加密代码之类的行为 还是仅仅因为这个东西不良心呢? 第一版开发完了会实现加载apk的功能,自动检测加壳类型。
我居然开始怀疑iApp有黑科技了
据说那个储存密钥的Native库居然(只是有30%的可能)是在手机上用gcc编译的?(好像不是吧,, 难道是tcc?或者直接改二进制?🙈👍佩服这群学习"如何让应用变'安全'"的人
据说那个储存密钥的Native库居然(只是有30%的可能)是在手机上用gcc编译的?(好像不是吧,, 难道是tcc?或者直接改二进制?🙈👍佩服这群学习"如何让应用变'安全'"的人
duangsuse::Echo
我居然开始怀疑iApp有黑科技了 据说那个储存密钥的Native库居然(只是有30%的可能)是在手机上用gcc编译的?(好像不是吧,, 难道是tcc?或者直接改二进制?🙈👍佩服这群学习"如何让应用变'安全'"的人
通过蜜汁膜法提取,我最终找到了点有用的东西:
至关重要的文件
那个黑科技生成的Native库
我通过『手动复制粘贴』的形式
拿到了一小段ndk用java的东西
其中通过diff我找到了一处不同:
其一是dedb 可另一个是7915
我无法确定是什么加密方式,或者也是Rachel那样一堆加密编码搞一起?🙈
我觉得可以先多打包几个apk试试看
至关重要的文件
那个黑科技生成的Native库
我通过『手动复制粘贴』的形式
拿到了一小段ndk用java的东西
其中通过diff我找到了一处不同:
其一是dedb 可另一个是7915
我无法确定是什么加密方式,或者也是Rachel那样一堆加密编码搞一起?🙈
我觉得可以先多打包几个apk试试看
duangsuse::Echo
通过蜜汁膜法提取,我最终找到了点有用的东西: 至关重要的文件 那个黑科技生成的Native库 我通过『手动复制粘贴』的形式 拿到了一小段ndk用java的东西 其中通过diff我找到了一处不同: 其一是dedb 可另一个是7915 我无法确定是什么加密方式,或者也是Rachel那样一堆加密编码搞一起?🙈 我觉得可以先多打包几个apk试试看
咸鱼到电脑还没买
再不买就晚了🙈
预算居然是3500元
想到那些土豪同学都在玩什么装着大数字的外星人
还有那有钱的蒋子为去什么上海BML
我在看看现在连个调试器都搞不起的破电脑...🌚
再不买就晚了🙈
预算居然是3500元
想到那些土豪同学都在玩什么装着大数字的外星人
还有那有钱的蒋子为去什么上海BML
我在看看现在连个调试器都搞不起的破电脑...🌚
duangsuse::Echo
通过蜜汁膜法提取,我最终找到了点有用的东西: 至关重要的文件 那个黑科技生成的Native库 我通过『手动复制粘贴』的形式 拿到了一小段ndk用java的东西 其中通过diff我找到了一处不同: 其一是dedb 可另一个是7915 我无法确定是什么加密方式,或者也是Rachel那样一堆加密编码搞一起?🙈 我觉得可以先多打包几个apk试试看
这种情况就应该用debugger
我之前以为proguard默认混淆代码
我不喜欢把自己的项目想方设法不让人知道源码,所以每次都加
-dontobfuscate
直到有一天我看到了真正的混淆过的代码
我才知道
原来这才是混淆了的代码啊...
我之前以为proguard默认混淆代码
我不喜欢把自己的项目想方设法不让人知道源码,所以每次都加
-dontobfuscate
直到有一天我看到了真正的混淆过的代码
我才知道
原来这才是混淆了的代码啊...
🌝what does snowman say?
这个家伙还怪狡猾😏我不确定是不是把native库都加壳了?
不过分析不出也没关系🔓🙈
因为现在我完全可以抛掉iApp客户端自立门户用
Lua package.loadlib函数和用户给的libyjsiyu.so
自己把lib.so解密了🙈还要个鬼垃圾iApp Client
这个家伙还怪狡猾😏我不确定是不是把native库都加壳了?
不过分析不出也没关系🔓🙈
因为现在我完全可以抛掉iApp客户端自立门户用
Lua package.loadlib函数和用户给的libyjsiyu.so
自己把lib.so解密了🙈还要个鬼垃圾iApp Client