почти гайд по реверсу приложения ВК )

  • Автор темы Автор темы lzlmrf
  • Дата начала Дата начала
Реверс инжиниринг - не игрушка для детей. В c# в-основном все приложения так скрыты (я не говорю о приложениях обычных пользователей с трудозатратами в недели 2 максимум), что вы не сможете даже декомпилировать их, ну или они закиданы кучей непонятного кода, чтобы годами сидеть и разбираться в нём.
 
Реверс инжиниринг - не игрушка для детей. В c# в-основном все приложения так скрыты (я не говорю о приложениях обычных пользователей с трудозатратами в недели 2 максимум), что вы не сможете даже декомпилировать их, ну или они закиданы кучей непонятного кода, чтобы годами сидеть и разбираться в нём.
Это камень в огорода вк(мэйлруча)?
 
На авито проверьте :)
 
Реверс инжиниринг - не игрушка для детей. В c# в-основном все приложения так скрыты
Странные выводы)
Реверс инженеринг косвенно связан с обфускацией кода, которую юзают не только в C#, да и C# тут как-то притянут за уши. Как будто других ЯП не бывает)
 
Это камень в огорода вк(мэйлруча)?
В c# реверс-инжиниринг - это рефлексия. Я уже более-менее знаком с ней и могу сказать точно, что любой нормальный софт уже защищен от такого рода новичков/среднячков. Есть конечно спецы, которые могут и не такое ломать, но чтобы преуспеть в этом всём, нужно довольно долго заниматься всем этим мутным делом. Там даже "на лету" можно данные подменять, но это уже чуть ли не верх мастерства
Насчет java не могу сказать, но у нас тут практически все ориентируются в сторону c#
 
Там даже "на лету" можно данные подменять, но это уже чуть ли не верх мастерства
Ты ведь понимаешь, что обфускация - это некий алгоритм, который почти всегда возможно "развернуть наоборот" и деобфусцировать исходники?

Насчет java не могу сказать, но у нас тут практически все ориентируются в сторону c#
А java тут при чем? Или ты это по теме статьи на хабре?
 
Ты ведь понимаешь, что обфускация - это некий алгоритм, который почти всегда возможно "развернуть наоборот" и деобфусцировать исходники?
Я знаю, что есть куча способов, чтобы никто не смог получить исходники программы. Достаточно просто написать некие куски кода на unsafe, pinvoke, ну или взять какой-нибудь ConfuserEx (хотя его конечно можно обойти, но всё равно руками придется ковырять, что нереинтабельно) и хер кто разберет исходники.
А java тут при чем? Или ты это по теме статьи на хабре?
Да, насчет статьи с хабра
 
И шарп и джава в первую очередь позиционирутся (и разрабатывались) как инструменты для КОРПОРАТИВНОЙ разработки. Никто и подозревать не пытался, что какой-то сотрудник будет корпоративное приложение дизасемблить. И то что оба этих средства вышли в нишу коммерческой разработки и получили широкое распространение, я считаю той еще шуткой судьбы.
 
  • Спасибо
Реакции: Lord_Alfred
как говорил крэклаб что можно будет любой софт диссамблировать, да делают ловушки с кучу мусора ставят брейкпоинты на то что программа понимает что ее кто-то пытается диссамблировать тем же OllyDbg.
А ковыряться в регистрах EAX, EBX, ECX, EDX дело я тоже скажу муторное надо реально любить это дело и жить им.
Где-то давно читал пост что крякер может месяцы возиться с софтом на то что бы или найти алгоритм генерация ключа или поставить печатку на .exe файл.

От Уровня знаний ASM зависит многое
 

Кто просматривает тему: (Всего: 0, Пользователи: 0, Гости: 0)