GBWhatsapp的工作原理



我发现了一个名为GBWhatsapp的应用程序。它是由一些不知名的人开发的,有很多网站可以下载apk。由于某种原因,它没有在playstore上正式发布。

看到使用这个应用程序,我真的可以和使用官方WhatsApp应用程序的人聊天,我感到非常惊讶。

我在谷歌上搜索了一下,发现这是原来whatsapp应用程序的一个修改应用程序。它是在原始应用程序的基础上构建的。意味着一些人/开发人员/工程师对原始apk进行反编译,插入他们的代码并用另一个名称发布。

我的问题是,Whatapp APK的安全性是否太差,以至于一些工程师能够成功地反编译它的java代码?他们提供了许多原始应用程序中没有的新功能

我知道apk可以反编译,但如果原始开发团队混淆了代码(proguard等(。那么,对java代码进行逆向工程几乎是不可能的。这是怎么发生的?

此外,如果它不是一个改装的应用程序。意味着他们建立了自己的应用程序,类似于whatsapp,然后他们如何向官方应用程序发送消息

Whatapp APK的安全性是否太差,以至于一些工程师能够成功地反编译它的java代码?他们提供了许多原始应用程序中没有的新功能?

Whatsapp for Android同时包含Java和本机代码。代码混淆使攻击者很难理解代码,但不能单独阻止反编译和修改。为了防止这种情况发生,Whatsapp开发人员应该使用额外的工具来提供运行时的自我保护。

他们如何能够向官方应用发送消息

有几种方法可以做到这一点。首先,他们确实可以修改原始应用程序。或者,他们可以找到网络协议,并在应用程序中实现。一旦网络协议明确,你就不必再拥有一个原始应用程序,除非它使用只授权来自原始应用程序的消息的技术。

相关内容

  • 没有找到相关文章

最新更新