Je vais faire une analyse inversée et un débogage du code natif
Expert senior en reverse engineering et web crawler
À propos de ce service
Les algorithmes et le chiffrement principaux des applications Android sont généralement cachés dans les fichiers SO de la couche Native. Je propose des services professionnels de reverse engineering des fichiers SO pour restaurer la logique clé au niveau de l'assemblage !
Portée des services :
l décompilation de fichiers SO (IDA Pro/GDB debugging), analyse du code assembleur ARM/x86
l localisation des fonctions natives, parsing des paramètres, restauration du flux d’appels
l reverse engineering des algorithmes de chiffrement/déchiffrement (AES, RSA, DES, chiffrement personnalisé, etc.)
l développement de scripts Hook pour fichiers SO (Frida/Substrate), modification de fonctions et reconditionnement
Mes avantages :
l maîtrise de l’assembleur ARM/x86, expertise avec IDA Pro, GDB et autres outils de débogage
l expérience riche en reverse engineering de fichiers SO, spécialiste en gestion d’obfuscation, code inutile, anti-debugging
l livraison de rapports d’analyse détaillés avec commentaires d’assembleur, code de restauration d’algorithmes, scripts Hook
l support de l’analyse cross-platform des fichiers SO (Android/iOS/Linux)
Ce dont vous avez besoin :
l fichier SO cible (ou APK contenant le SO)
l exigences d’analyse (par exemple, « Restaurer les fonctions de chiffrement dans le SO » « Casser la logique de vérification du code d’enregistrement »)
l informations contextuelles pertinentes (par exemple, scénario d’appel de fonction, exemples d’entrée/sortie)
Objectif:
Chat
•
Divertissement
•
Santé et fitness
Expertise:
Plateforme:
Multiplateformes
Type d'appli:
Native
Langage de programmation:
Dactylographiés
•
React Native
•
Python
Frameworks:
Flutter
•
Ionic
•
Kivy
•
Beeware
•
phonegap
Outils:
Thunkable
•
Bulle
•
GoodBarber
•
Glide

