VIDEO
Разбираем реверс-инжиниринг Android приложений с помощью ApkTool и Jadx на конкретных примерах. Часть 1. Телеграм канал про тестированиие и АйТи: Тайм-коды: 00:00 О чем говорим 02:10 На чем тестировать? 03:35 Состав Android приложения 06:50 Пробуем ApkTool 11:20 Модифицируем приложение 14:20 Собираем приложение 17:40 Подписываем приложение 19:30 Запускаем приложение 20:25 Смотрим код в Java 22:30 Динамический анализ 25:05 Выводы Вебинар по реверс-инжинирингу: • Реверс-инжиниринг Android-приложений с Дми... На Рутубе: Второй урок по взлому Android приложений: • Как Взломать Android Приложение? Реальные ... Поддержать меня (на новые видео): Boosty: BTC: 15xWdEqwxMoJsXbsrxqv2trbrSLM2dtyfF 🏡Мой вебсайт: Полезные команды из видео: ApkTool распаковка apktool d original.apk -o MyApp_src Apktool упаковка apktool b MyApp_src -o MyApp_unsigned.apk apktool b ShopSrc -o shop_fixed.apk Поиск строки grep -rin "password" insecureshop_src Показать список эмуляторов emulator -list-avds Запустить эмулятор emulator -avd [эмулятор] emulator -avd [эмулятор] -no-snapshot-boot Подписать APK apksigner sign --ks my-release-key.jks --out signed.apk not_signed.apk Устанавливаем APK adb install -r app.apk Adb Start adb shell monkey -p com.example.myapp -c android.intent.category.LAUNCHER 1 adb shell am start -n com.example.myapp/.MainActivity #Apktool #РеверсИнжиниринг #Smali