Ich werde so reverse analysis native code debugging durchführen
Senior Reverse Engineering Web Crawler Experte
Über diesen Service
Core-Verschlüsselung und Algorithmen von Android-Apps sind meist in Native-Layer-SO-Dateien versteckt? Ich biete professionelle SO-Reverse-Services an, um die Schlüssel-Logik auf Assembly-Ebene wiederherzustellen!
Leistungsumfang:
l SO-Datei-Dekomprimierung (IDA Pro/GDB-Debugging), ARM/x86-Assembly-Code-Analyse
l Lokalisierung nativer Funktionen, Parameteranalyse, Ablaufwiederherstellung
l Reverse-Engineering von Verschlüsselungs-/Entschlüsselungsalgorithmen (AES, RSA, DES, benutzerdefinierte Verschlüsselung usw.)
l Hook-Skript-Entwicklung für SO-Dateien (Frida/Substrate), Funktionsmodifikation & Repackaging
Meine Vorteile:
l Versiert in ARM/x86-Assembly, erfahren in IDA Pro, GDB und anderen Debugging-Tools
l Umfangreiche Erfahrung im SO-Reverse-Engineering, Experte im Umgang mit Obfuskation, Junk-Code, Anti-Debugging
l Ausführliche Analyseberichte mit Assembly-Kommentaren, Algorithmus-Wiederherstellungscode, Hook-Skripten
l Unterstützung für plattformübergreifende SO-Analyse (Android/iOS/Linux)
Was du bereitstellen musst:
l Ziel-SO-Datei (oder APK mit SO)
l Analyseanforderungen (z.B. „Verschlüsselungsfunktionen in SO wiederherstellen“, „Registrierungs- und Verifizierungslogik knacken“)
l Relevante Kontextinformationen (z.B. Funktionsaufruf-Szenario, Eingabe/Ausgabe-Beispiele)
Zweck:
Chat
•
Unterhaltung
•
Gesundheit & Fitness
Plattform:
Plattformübergreifend
App-Typ:
Native
Programmiersprache:
TypeScript
•
React Native
•
Python
Frameworks:
Flutter
•
Ionic
•
Kivy
•
Beeware
•
phonegap
Tools:
Thunkable
•
Bubble
•
GoodBarber
•
Glide

