Many beginners or even intermediate Android developers fail to realize that the Android app sie bauen und versenden, können in größerem Maße rückentwickelt werden. Wenn Sie einer der Entwickler sind, die daran denken, geheime Schlüssel fest zu codieren oder sogar im Build zu speichern.gradle-Datei wird verhindern, dass es in die Hände von Hackern oder anderen Entwicklern geht, du liegst falsch.
Sicherheit war noch nie so einfach und die allererste Regel ist, niemals der Sicherheit auf der Clientseite zu vertrauen. Die Clientseite ist keine Umgebung, die wir kontrollieren, und daher sollten wir uns nicht darauf verlassen, indem wir Geheimnisse fest codieren oder speichern, die unser System stören können. Der beste Weg, um sicherzustellen, dass Sie nicht von Entwicklern und Hackern erwischt werden, besteht darin, die Anwendung selbst zurückzuentwickeln und die Probleme nach Möglichkeit zu beheben.
Interessanter Vorfall — Einmal arbeitete ich an einer Android-Anwendung, für die eine mathematische Formel in einem Feature verwendet werden musste. Ich mochte Mathematik im Kern nicht, fand es einfacher und interessanter, eine der Wettbewerbsanwendungen zurückzuentwickeln, und nahm dann die mathematische Formel erfolgreich aus dem Code! :p
Also, fangen wir an. Für das Reverse Engineering einer Anwendung benötigen wir vorher ein paar Dinge —
APK der Anwendung.
Einige auszuführende Codes.
Java Decompiler Tool (JD JUI in diesem Artikel), um den dekompilierten Code anzuzeigen.
Leave a Reply