какой сервер метод принимает после декомпиляции
Я знаю, но Я хочу усложнить сильно
Даже если и можно было бы, все равно нет смысла, так как посмотреть запрос можно через прокси.
То что ты хочешь, называется обфускация. Зашифровать нельзя так как код надо выполнять в нешифрованном виде
Ну если ты понимаешь что код выполняется рантаймом в нешифрованном виде, то какие вопросы?
Если можно было бы Компилировать в машинный код, то тогда это бы усложняло Хотя для умных можно через прокси смотреть
А чем это поможет?
Та Я хотел, где нибудь его спрятать
Ты занимаешься фигнёй потому что от любого не-дебила твоя защита не работает если ты отдаешь человеку код
А точнее любого дебила/желающие даже новички, который может декомпилировать код или через прогой) Хотя да, фигней занимаюсь 😂
Я даже так скажу - смотреть через прокси будет банально проще чем чего-то куда-то декомпилировать. ¯\_(ツ)_/¯
Зловреды отслеживанию трафика противостоят примерно следующим образом (возможно, есть что-то еще): при обнаружении средств отладки на машине, либо признаков активной отладки, либо признаков работы в песочнице (вирт. машине), либо еще каких-либо признаков, либо вообще в любых ситуациях (в зависимости от целей) — переход в нестандартный режим, как то: отложенное по времени обращение к целевому серверу, замусоривание "полезного" трафика паразитными (левыми) запросами к незначащим ресурсам и тп Так что прям на "раз-два" вычислить целевой сервер перехватом трафика не всегда возможно (точнее, это может быть затруднительно)
Дак ну можно. Бери CoreRT, например.
Обсуждают сегодня