"Обратный инжиниринг его API? Как? Он использует собственную библиотеку для шифрования, невозможно для декомпиляции!"Кто-то может сказать много современных приложений.Но кому нужно декомпилировать?Они не могли написать библиотеку размером ~ 20 Кбайт, которая заново изобретает криптографию сама по себе.
Я подумал, что "strace может быть полезен, если они также вызывают внешние библиотеки ...", но после просмотра нагрузокиз futex()
звонков, я решил сесть и подумать об этом.SSL ... TLS ... Один стандарт.Openssl!Это оно!И с быстрым frida-trace -U gadget -i "OPENSSL*"
моя теория подтвердилась.Нативные библиотеки используют openssl в фоновом режиме.
Редактировать: я уже пытался внедрить код Smali перед нативным вызовом, как описано здесь , но у меня нет особого опыта в этом,и я только что получил ошибку «не удалось связаться с сервером», и в logcat нет журналов.
Мой вопрос: возможно ли перекомпилировать openssl из source и включить некоторыефункции входа в него?Если да, то как?А также: поможет ли это мне в реверс-инжиниринге некоторых приложений?(Android arm64 - моя целевая арка)