Many beginners or even intermediate Android developers fail to realize that the Android app de bygger og skib kan være reverse engineering i højere grad. Hvis du er en af udviklerne, der tænker hårdt kodende hemmelige nøgler eller endda gemmer det i build.gradle-filen forhindrer det i at gå i hænderne på hackere eller andre udviklere, du tager fejl.
sikkerhed har aldrig været let, og den allerførste regel er aldrig at stole på sikkerheden på klientsiden. Klientsiden er ikke et miljø, vi kontrollerer, og derfor bør vi ikke stole på det ved hårdkodning eller lagring af hemmeligheder, der kan forstyrre vores system. Så den bedste måde at sikre, at du ikke ender med at blive fanget af udviklere og hackere, er at omdanne applikationen selv og løse problemerne, hvis det er muligt.
interessant hændelse — når jeg arbejdede på en Android-applikation, der krævede, at en matematisk formel blev brugt i en funktion. Disliking matematik til kernen, jeg fandt det mere let og interessant at reverse engineering en af konkurrenterne ansøgning og derefter tog jeg ud Math formel fra koden med succes! : p
så lad os komme i gang. For reverse engineering en ansøgning, ville vi have brug for et par ting på forhånd —
APK af ansøgningen.
nogle sæt koder, der skal udføres.Java Decompiler Tool (JD JUI i denne artikel) for at se den dekompilerede kode.
Leave a Reply