Size: a a a

Android Developers

2020 December 28

SG

Sergey Grieg in Android Developers
И дешифровать этим ключом ты не сможешь секрет приложения, который зашифрован уже другими числами
источник

PE

Pavel Erokhin in Android Developers
такие вещи на клиенте либо не хранят, либо доверяют клиентам
источник

SG

Sergey Grieg in Android Developers
Vladimir
так и у клиента каждого он свой будет. ты же закрытый в рантайме генерировать предлагаешь
но чужие данные ты не сможешь использовать
источник

V

Vladimir in Android Developers
Sergey Grieg
но чужие данные ты не сможешь использовать
мне и не нужны чужие
источник

V

Vladimir in Android Developers
мы же все еще про изначальную проблему говорим? что левые люди прикидываются валидными клиентами и списывают смс? )
источник

SG

Sergey Grieg in Android Developers
А как ты тогда узнаешь секрет приложения, чтобы смоделировать запрос, который сервер пропустит?
источник

SG

Sergey Grieg in Android Developers
Sergey Grieg
А как ты тогда узнаешь секрет приложения, чтобы смоделировать запрос, который сервер пропустит?
Сопсна
источник

SG

Sergey Grieg in Android Developers
При том учитывая, что секрет генерится, к примеру, только для одного экрана и умирает через условные 15 минут, пока ты только общий ключ ломанешь у тебя уже внуки будут
источник

SG

Sergey Grieg in Android Developers
Абсолютной безопасности не бывает. Цель информбезника — сделать так, чтобы хакер задолбался еще до того, как взлмоает, а цель хакера — сделать так, чтобы информбезник задолбаолся его искать
источник

SG

Sergey Grieg in Android Developers
Все просто
источник

PE

Pavel Erokhin in Android Developers
а че ему взламывать , когда алгоритм он знает)
источник

V

Vladimir in Android Developers
Vladimir
мы же все еще про изначальную проблему говорим? что левые люди прикидываются валидными клиентами и списывают смс? )
ведь так?
мне не нужно ничего ломать, мне нужно, что бы сервер думал, что я - валидный клиент. все. генерирую хеш так же, как это делает клиент. хоть с хоффманом, хоть с обфускацией строки которая выступает ключем. в чем отличие будет? что мне помешает это сделать? 15-60 минут на декомпиляцию? какое то время на поиск строки + анализ ее генерации?
источник

SG

Sergey Grieg in Android Developers
Vladimir
ведь так?
мне не нужно ничего ломать, мне нужно, что бы сервер думал, что я - валидный клиент. все. генерирую хеш так же, как это делает клиент. хоть с хоффманом, хоть с обфускацией строки которая выступает ключем. в чем отличие будет? что мне помешает это сделать? 15-60 минут на декомпиляцию? какое то время на поиск строки + анализ ее генерации?
а как ты узнаешь какой секрет был передан клиентом?
источник

SG

Sergey Grieg in Android Developers
Без этого секрета сервер тебя просто ушлет куда подальше
источник

PE

Pavel Erokhin in Android Developers
Sergey Grieg
Все просто
проще не париться и просто забить на это
источник

SG

Sergey Grieg in Android Developers
А попробовать разобрать обфусцированную (норм инструментом) кашу — штош, удачи
источник

PE

Pavel Erokhin in Android Developers
на бэке переработать уже систему безопасности
источник

PE

Pavel Erokhin in Android Developers
а не такой фигней страдать)
источник

SG

Sergey Grieg in Android Developers
Pavel Erokhin
на бэке переработать уже систему безопасности
ты на бэке без помощи клиента не сможешь определить его валидность
источник

СП

Сергей П. in Android Developers
Vladimir
ведь так?
мне не нужно ничего ломать, мне нужно, что бы сервер думал, что я - валидный клиент. все. генерирую хеш так же, как это делает клиент. хоть с хоффманом, хоть с обфускацией строки которая выступает ключем. в чем отличие будет? что мне помешает это сделать? 15-60 минут на декомпиляцию? какое то время на поиск строки + анализ ее генерации?
Если у нас авторизация через firebase то придется еще и ее обмануть - ее защиты от прикидывания себя валидным клиентом
источник