Domanda Risolto Reversing Modding Apk file dal codice sorgente

steve0111

Utente Bronze
21 Giugno 2017
51
11
2
39
Salve, io avrei una domanda, non riesco a capire come dal codice sorgente si possa modificare un'applicazione android, mi spiego meglio, allora io la decompilo con android studio e vedo il codice, poi però non riesco a trovare la variabile soldi o coins per modificarla, qualcuno mi saprebbe dire come fare? E se così non si potesse fare, qualcuno mi saprebbe dire come moddare un'applicazione?
 
Salve, io avrei una domanda, non riesco a capire come dal codice sorgente si possa modificare un'applicazione android, mi spiego meglio, allora io la decompilo con android studio e vedo il codice, poi però non riesco a trovare la variabile soldi o coins per modificarla, qualcuno mi saprebbe dire come fare? E se così non si potesse fare, qualcuno mi saprebbe dire come moddare un'applicazione?
Ci ho provato anch'io tempo fa e non sono riuscito nell'intento.. avevo il tuo stesso problema.

P.s SEGUO SONO INTERESSATO.
 
  • Mi piace
Reazioni: steve0111
Ci ho provato anch'io tempo fa e non sono riuscito nell'intento.. avevo il tuo stesso problema
forse certe parti sono criptate o ofuscate, in modo tale da evitare queste cose, non so forse mi sbaglio, ma a me sembra strano che non trovo la variabile. Perchè io so di un gruppo che cambia i valori delle monete per moddare i giochi dal codice sorgente.
 
forse certe parti sono criptate o ofuscate, in modo tale da evitare queste cose, non so forse mi sbaglio, ma a me sembra strano che non trovo la variabile. Perchè io so di un gruppo che cambia i valori delle monete per moddare i giochi dal codice sorgente.
Sinceramente non lo so se ci sono codici criptati, non me ne intendo in questo campo.
 
Probabilmente sarà il tipico codice sorgente con piu di 200 classi offuscato con nomi banali come a, b abc12. Non penso proprio tu possa trovarlo cosi facilmente.
 
Ultima modifica:
Probabilmente sarà il tipico codice sorgente con piu di 200 classi offuscato con nomi banali come a, b abc12. Non penso proprio tu possa trovarlo cosi facilmente.

Codice:
android:icon="@ref/0x7f0700dd"

ci sono anche queste stringhe, che non capisco cosa vogliano dire,

Codice:
android:icon="@ref/0x7f0700dd"

ci sono anche queste stringhe, che non capisco cosa vogliano dire,[/QUOTE]
Probabilmente sarà il tipico codice sorgente con piu di 200 classi offuscato con nomi banali come a, b abc12. Non penso proprio tu possa trovarlo cosi facilmente.
ma di solito la variabile coin oppure soldi o money, va beh, in che cartella si trova?
Messaggio unito automaticamente:

Probabilmente sarà il tipico codice sorgente con piu di 200 classi offuscato con nomi banali come a, b abc12. Non penso proprio tu possa trovarlo cosi facilmente.
ma comunque il file .xml avrebbe il nome non so, coin, money, cash qualcosa di simile. ma non ho trovato nessuno file xml con questo nome.
 
ma comunque il file .xml avrebbe il nome non so, coin, money, cash qualcosa di simile. ma non ho trovato nessuno file xml con questo nome.

No, questo non è detto succeda sempre, molto spesso i programmatori offuscano i sorgenti proprio per rendere l'ingegneria inversa più difficile per evitare che qualcuno modifichi le loro app, in questo caso è probabile tutti i nomi delle variabili siano stati casualizzati, ergo durante l'offuscazione la variabile "coins" è stata rinominata in qualcosa come "asduhdas2334q3". Per trovare la variabile che ti interessa ti toccherà leggere un sacco di codice, prendere molti appunti, ed imparare ad usare un debugger.
 
  • Mi piace
Reazioni: steve0111
Ciao, se l'apk è stato offusfato con ProGuard l'individuazione delle variabili è molto ma molti difficile in quanto come già detto in precedenza variabili e funzioni e classe vengono rinominate con a, b, c....
Nel caso si dovesse trattare di un'applicazione importante che viene offuscata con DexGuard (Versione PRO di proguard) allora li è veramente difficile se non impossibile.