温馨提示:文本由机器自动转译,部分词句存在误差,以视频为准
00:00
逆向反变译基本上很难成功,大家好,我是卓一凡,不要给我讲什么逆向大佬啊之类的,我就是这个圈子的人,我正儿八经黑客圈的人,做逆向的人,能做成功的项目是非常少的,非常少。今天上一个视频给大家讲过,就是棋牌跟你说做外挂的都是骗子,那么棋牌真正要做外挂,那家要涉及到做逆向立项,不等于还原立项,只能看到一部分,其实我在CDN也开过立项工程的专栏,只是我没有时间去更新,因为我的工作实在是太忙了,我每天的事情根本做都做不完。给大家说一个简单的,就比如说我们以上个视频,棋牌的外挂,就棋牌的逆向举例,一个棋牌开发成本即是上百万,真正把它逆向出来3倍到5倍以上的成本,至少几百万,而且我告诉你,稍微这个棋牌项目的开发负责人,稍微用一点点能力啊,稍微有那么一点点技巧,你基本上是逆项不了的,基本上是不太可能的,绝对不可能,我根本不怕得罪很多黑客,我们得罪的多的很啊,天天来跟我们对打,我们还还有国家队的,多的就不讲了,首先给大家讲一下逆向工程啊,Rivers engineering很简单,就是你拿到一。
01:00
二安卓APK包你没有它的源码对吧?你需要拆解它,你想看它调用了哪些接口,它怎么登录,它的加密逻辑是什么,它的页面怎么跳转的,它核心业务流程怎么跑,有没有什么隐藏的功能,它跟服务端的通信是哪种方式,反编译只是立项工程里面的一部分啊,很小的一部分,比如说安卓的fix,你还原成Java源代码,原生的so库啊你。嗯,还原成汇编,还有就是像vuee的前端GS啊,就混淆,然后压缩后的你把它还原回来,还有点deletet程序啊,点deletet程序就客户端基本上用的那种assp.deletet的项目,这种就是C项目,你要还原成C语言,立项工程是总称,反编译只是其中的第一个手段,而且以上说的内容只是针对客户端部分的。第二点啊,很多人以为立项就是拿源码,就是说你把一个APK,一个安卓包裁剪为资源文件也能看到,类名能看到,接口地址能看到,请求参数也能看到,业务逻辑也直能看到,很多人就今天啊,就觉得哇,高手好厉害啊,逆向什么都能看到,一下就把别人库底子看穿了,其实不是啊,那个稍微用一点工具稍微弄一下就行了,简单的很,但是你看到那些东西根本也没什么用,就没什么用。给大家说一点正规的APP开发出来的项目,而且以前你想都是那种很老的,现在的成熟项目的做法,客户端只有展示和交互,关键的校验全部放在服务端的,核心规则放在服务端,数据计算放在服务端,数据库就都没用说了,那也是独立的,那那还是数据库和服务端的通讯也是独立的,敏感内容也不可能放在客户端的,以前敏感内容放在客户端,比如说talking啊,什么蜜月啊,K啊,健群的那些放在客户端那个很是很有风险,现在全放服务端的返回一个参数,所以说你立向了半天,你就立向了一个壳儿,就立向的客户端那些基础的东西,这没有用的,像再说现在客户端方面,客户端方面现在还有混淆,还有加密,还有加固,还有加壳,通过混淆加密的那种,你可能看到的那种就是像这种。
02:42
.a.a.a啊这种还有这种b.c.d.e支符出来啊,全是密文,总之你的立项的嗯,成本啊就直线上升了,只要那么你逆向客户端能看到些啥,你就能看到调用了哪个URL,带了哪些字段,跳转了什什么逻辑,就是大概传了什么参数,收到了哪些返回的值,服务端所有的东西你都看不到,那很多人就好奇了,那服务端的怎么看到了,服务端看到又下一个视频讲了,那涉及到渗透了,对吧?那服务端的东西你想要拿到,首先你要公布这服务器,那你觉得你公布一个服务器可能吗?只要服务端服务器的安防策略做的足够好,你绝对是攻破不了的。
03:15
不服,来来打,反正我们天天都跟美国打来打呀,所以逆向反边域它的本质逻辑就是倒推一个产品,从设计开发的逻辑就是给他倒推过去,他可以做,但是他只能就是做一个学习研究吧,就是你研究一下别人怎么做的这个产品啊,怎么去做的这件事情,你要把这个逆向工程拿来做商业的话。以前有,但是现在越来越少了,成本特别高,嗯,得不偿失,就是这么简单,所以立项工程并不是你们想的那么简单,当然也没有你们想的那么高深。我本来开设了立项工程专业软件,只是没时间更新,我后面抽时间来更新吧,我也立项过很多软件的,只是做学习研究人。
我来说两句