инжинирнгом дела?
Есть кейс, нужно разобрать приложуху и поковырять ее запросы. Сниффер не срабатывает, потому что запросы шифруются дополнительно помимо стандартного https. Может есть какие-то техники, что позволят ставить, например, точки остановки по различным точкам приложения, чтобы смотреть содержимое переменных, например?
"Техники" эти называются приложение frida. Оно любит рутованное устройство, но с извращениями можно и без рута пробовать. Порог изучения серьезный, оно CLI и под линукс, а не "потыкал мышкой и все понял" Как почитаешь про него с оставшимися вопросам и в канал по теме https://t.me/android_guards
благодарю оно позволит проходиться дебаггером по коду? потому что про встраивание кода я знаю, но делал давно и через xposed а сейчас вот пишу узнать что поактуальнее есть) потому что там отладчиком не пройтись
Там любой метод перехватывается и смотрятся его аргументы и прочее и любая область памяти, примерно так.
схоже с xposed, понял я именно про отладку говорю, потому что при декомпиляции приложухи я не смог найти где собственно шифрование написано
Отладить можно через студию или ida. В инете полно инфы
🤝🤝🤝поищу, благодарю
Ты можешь разобрать приложуху в java код для просмотра, добраться до класса с описанием api запросов, и уже ковырять с постманом. Но если ты не андроид разраб то в архитектуре и структуре не разберёшься
Обсуждают сегодня