gpt4 book ai didi

android - GBWhatsapp 的工作原理

转载 作者:行者123 更新时间:2023-12-04 01:33:21 26 4
gpt4 key购买 nike

关闭。这个问题是opinion-based .它目前不接受答案。












想改进这个问题?更新问题,以便 editing this post 可以用事实和引用来回答它.


1年前关闭。


社区在 11 个月前审查了是否重新打开此问题并将其关闭:

原始关闭原因未解决






Improve this question




我遇到了一个名为 GBWhatsapp 的应用程序.它是由一些不知名的人开发的,有很多网站可以下载apk。由于某种原因,它没有正式出现在 Playstore 上。

看到使用这个应用程序我实际上可以与使用 official WhatsApp application 的人聊天,这让我感到非常惊讶。 .

我做了一些谷歌搜索,发现它是原始 whatsapp 应用程序的修改后的应用程序。它建立在原始应用程序之上。意味着一些人/开发人员/工程师反编译了原始 apk 并插入了他们的代码并以另一个名称发布。

我的问题是, Whatapp APK 是不是太不安全了,以至于一些工程师能够成功地反编译它的 java 代码?他们提供了许多原始应用程序中没有的新功能?

我知道 apk 可以反编译,但如果原始开发团队混淆了代码(proguard 等)。那么几乎不可能对java代码进行逆向工程。这怎么发生的?

此外,如果它不是修改后的应用程序。意味着他们构建自己的应用程序,类似于whatsapp,然后他们如何能够向官方应用程序发送消息

最佳答案

Is Whatapp APK is so much less secure that some engineers were able to decompile it's java code succesfully? and they provided a lot of new features which are not there in original app?


适用于 Android 的 Whatsapp 包含 Java 和 native 代码。代码混淆使攻击者难以理解代码,但本身并不能防止反编译和修改。为了防止这种情况,Whatsapp 开发人员应该使用额外的工具来提供运行时自我保护。

how they are able to send messages to the official app


有几种方法可以做到这一点。首先,他们确实可以修改原始应用程序。或者,他们可以找出网络协议(protocol)并在他们的应用程序中实现它。一旦网络协议(protocol)明确,您就不必再拥有原始应用程序,除非它使用仅授权来自原始应用程序的消息的技术。

关于android - GBWhatsapp 的工作原理,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60428663/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com