Tag: 逆向工程

保护Android应用程序免受逆向工程真的不可能?

我们知道,Android应用程序是用Java编写的。 在Java中,无论你做什么 ,都不可能保护已编译的代码免受反编译或逆向工程,因为堆栈溢出的问题如何locking已编译的Java类以防止反编译? 提示。 如何保护包含algorithm商业秘密的应用程序免于逆向工程? 所谓“如何”,不仅指软件技术,还指其他创造性的方法。

SQL Server数据库中所有索引和索引列的列表

如何获得SQL Server 2005+中所有索引和索引列的列表? 我能得到的最接近的是: select s.name, t.name, i.name, c.name from sys.tables t inner join sys.schemas s on t.schema_id = s.schema_id inner join sys.indexes i on i.object_id = t.object_id inner join sys.index_columns ic on ic.object_id = t.object_id inner join sys.columns c on c.object_id = t.object_id and ic.column_id = c.column_id where i.index_id > 0 and i.type in […]

什么是一个好的C反编译器?

我正在寻找一个C程序的反编译器。 该二进制文件是一个32位x86 Linux可执行文件。 Objdump工作正常,所以基本上我正在寻找一些尝试从asm源重构C源的东西。

将DEX反编译成Java源代码

如何将Android DEX(VM字节码)文件反编译成相应的Java源代码?

从反向工程保护.NET代码?

混淆是一种方式,但它不能保护应用程序的打击盗版保护安全。 如何确保应用程序不被篡改,以及如何确保注册机制不能被反向devise? 也可以将C#应用程序转换为本机代码, Xenocode代价太高。 C#提供了很多function,并且是我的代码的理想语言,所以再次用C ++编写整个代码库是不成问题的。 .NET中的签名程序集可以轻松地将安全证书删除。

如何避免反向工程的APK文件?

我正在开发Android的付款处理应用程序 ,我想阻止黑客访问APK文件中的任何资源,资产或源代码。 如果有人将.apk扩展名更改为.zip,那么他们可以将其解压缩并轻松访问所有应用程序的资源和资产,并使用dex2jar和Java反编译器,还可以访问源代码。 这是一个非常简单的反向工程Android APK文件 – 欲了解更多信息,请参阅堆栈溢出问题反向工程从APK文件到项目 。 我已经使用了Android SDK提供的Proguard工具。 当我使用签名的密钥库和Proguard对生成的APK文件进行逆向工程时,我得到了混淆的代码。 但是,Android组件的名称保持不变,某些代码(如应用程序中使用的键值)保持不变。 根据Proguard文档,该工具不能混淆清单文件中提到的组件。 现在我的问题是: 我怎样才能完全避免 Android APK的逆向工程? 这可能吗? 我怎样才能保护所有的应用程序的资源,资产和源代码,使黑客无法以任何方式破解APK文件? 有没有办法使黑客更加困难,甚至不可能? 我还能做些什么来保护我的APK文件中的源代码?

什么是iBeacon蓝牙配置文件

我想用一些蓝牙低功耗开发套件创建我自己的iBeacon。 苹果公司尚未发布iBeacons规范,但是一些硬件开发商已经反向从AirLocate示例代码中设计出iBeacon并开始销售iBeacon开发套件。 那么什么是iBeacon蓝牙配置文件? 低能耗蓝牙使用GATT进行LE配置文件服务发现。 所以我认为我们需要知道属性句柄,属性类型,属性值以及可能的iBeacon属性的属性权限。 因此,对于UUID为E2C56DB5-DFFB-48D2-B060-D0F5A71096E0的iBeacon,主值为1,次值为1,那么蓝牙GATT配置文件服务是什么? 下面是我通过讨论苹果论坛和文档所做的一些假设。 您只需要查看蓝牙外设的配置文件服务(GATT)就可以知道它是iBeacon。 主要键和次要键编码在此配置文件服务的某处 下面是一些公司的iBeacon开发工具包,似乎已经有了这个数字: http://redbearlab.com/ibeacon/ http://kontakt.io/ 希望及时我们将有一个在Bluetooth.org上发布的个人资料,如下所示: https : //www.bluetooth.org/en-us/specification/adopted-specifications