Farò reverse analysis del debug di codice nativo
Esperto senior in Reverse Engineering e web crawler
Informazioni su questo servizio
Le crittografie di base e gli algoritmi delle app Android sono solitamente nascosti nei file SO del livello Native? Offro servizi professionali di reverse engineering dei file SO per ripristinare la logica chiave a livello di assembly!
Servizi offerti:
l Decompilazione di file SO (IDA Pro/GDB debugging), analisi del codice assembly ARM/x86
l Localizzazione delle funzioni native, parsing dei parametri, ripristino del flusso di chiamata
l Reverse dell'algoritmo di crittografia/decrittografia (AES, RSA, DES, crittografia personalizzata, ecc.)
l Sviluppo di script Hook per file SO (Frida/Substrate), modifica delle funzioni e reimballaggio
I miei vantaggi:
l Competente in linguaggio assembly ARM/x86, esperto in IDA Pro, GDB e altri strumenti di debugging
l Esperienza ricca in reverse engineering di SO, esperto nella gestione di offuscamenti, codice spazzatura, anti-debugging
l Fornisco report dettagliati con commenti in assembly, codice di ripristino degli algoritmi, script Hook
l Supporto all'analisi cross-platform di SO (Android/iOS/Linux)
Ciò che devi fornire:
l File SO target (o APK contenente SO)
l Requisiti di analisi (ad esempio, "Ripristina funzioni di crittografia in SO" "Crack del codice di verifica della registrazione")
l Informazioni contestuali rilevanti (ad esempio, scenario di chiamata della funzione, esempi di input/output)
Scopo:
Chat
•
Spettacolo
•
Salute e Benessere
Piattaforma:
Piattaforme trasversali
Tipo di app:
Madrelingua
Linguaggio di programmazione:
TypeScript
•
React Native
•
Python
Framework:
Flutter
•
Ionic
•
Kivy
•
Beeware
•
phonegap
Strumenti:
Thunkable
•
Bubble
•
GoodBarber
•
Glide

