фронтендер)
                  
                  
                  Есть ли возможности путем реверс-инжиниринга выкосить из чужой apk  SSL Pinning, что бы иметь возможность проснифать трафик?
                  
                  
                  Через apktool распокавал апликуху, там есть .smali файлы, как я понимаю с байткодом JVM. Паралельно смотрю через Jad-X GUI возможные места с этой проверкой, но пока безуспешно.
                  
                  
                  Гугл уже изнасиловал
                  
                  
                
Вам в @android_ru. smali - это не байткод JVM, это андроидовский. Возможно всё, вопрос только в трудозатратах.
Обсуждают сегодня