我们有一个同时具有Xamarin.Android和Xamarin.iOS项目的Xamarin解决方案。我们正在使用Aot-of-time(AOT)编译应用程序,因此该代码无法反向工程为原始c#代码。
在这种情况下,是否有一些代码可以通过aot编译的apk进行逆向工程,如果该代码首先通过诸如dotfuscator之类的代码混淆器运行,则会被混淆?
即使Xamarin.iOS构建生成的是本机iOS二进制文件,但如果您不希望反向工程师弄清楚有关应用程序的控制流,明文字符串和其他可能的机密信息,代码混淆仍然会有所帮助。 )。当然,一个有专心的人在足够的时间下仍会设法做这些事情,但其想法是使它很难花很长时间或完全不值得花时间。
我更熟悉如何分解和分析使用Swift或Objective-C构建的iOS应用,但是与Xamarin.iOS应用相比,我相信它并没有太大区别,因为它被编译为ARM代码,许多工具都可以理解该代码。如IDA Pro,Hopper等。
因此,回答您的问题。在本机编译之前进行混淆处理甚至加密明文字符串等绝对是有意义的。
请参阅以下文章,深入了解如何对iOS应用进行反向工程和篡改:iOS上的篡改和反向工程。有了正确的工具和知识,它为您提供了一个非常好主意,即逆转不受保护的应用程序有多么容易。
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句