Здравствуйте!
Как то можно обмануть программу, чтобы не палил что зашел через эмулятор? многие программы уже палят что стоит эмулятор и не дают ничего делать
сделать реверс программы, тогда и будет известен способ как она чекает, что у эмуляторов не arm структура, а x86
блин, да никак. выполняешь внутри программы специфический код arm архитектуры и по исключению понимаешь, что тебе подсунули дичь.
но если есть возможность самостоятельно написать эмулятор, лучше чем есть, который будет выполнять нормально абсолютно все команды... вот тогда норм
