фронтендер)
Есть ли возможности путем реверс-инжиниринга выкосить из чужой apk SSL Pinning, что бы иметь возможность проснифать трафик?
Через apktool распокавал апликуху, там есть .smali файлы, как я понимаю с байткодом JVM. Паралельно смотрю через Jad-X GUI возможные места с этой проверкой, но пока безуспешно.
Гугл уже изнасиловал
Вам в @android_ru. smali - это не байткод JVM, это андроидовский. Возможно всё, вопрос только в трудозатратах.
Обсуждают сегодня