थेरेज़ यह पता लगाने का कोई तरीका है कि क्या दिया गया एंड्रॉइड या आईओएस ऐप एक्समरिन का उपयोग करके बनाया गया था?पता लगाएं कि ज़ैमरिन का उपयोग करके ऐप बनाया गया था या नहीं?
उत्तर
हां। आवेदन के फ़ोल्डर की संरचना। उदाहरण के लिए आप कर सकते हैं एंड्रॉयड में
आप एक "सामान्य" मोनो ड्रायड आवेदन (Xamarin की तरह कुछ के साथ संकलित) को देखकर तो आप APK/ज़िप '
/assemblies/Sikur.Monodroid.dll
/assemblies/Sikur.dll
/assemblies/Xamarin.Android.Support.v13.dll
/assemblies/Xamarin.Android.Support.v4.dll
/assemblies/Xamarin.Android.Support.v7.AppCompat.dll
/assemblies/Xamarin.Android.Support.v7.CardView.dll
/assemblies/Xamarin.Android.Support.v7.RecyclerView.dll
/assemblies/Xamarin.Mobile.dll
/assemblies/mscorlib.dll
/classes.dex
/lib
/lib/armeabi-v7a
/lib/armeabi-v7a/libmonodroid.so
/lib/armeabi-v7a/libmonosgen-2.0.so
में इन संरचनाओं में से कुछ देखेंगे रहे हैं
असेंबली निर्देशिका में फ़ाइल मोनो/नेट कोड होगा और उन सामान्य उपकरणों का उपयोग करके उलट किया जा सकता है।
class.dex एक सामान्य एंड्रॉइड डाल्विक निष्पादन योग्य फ़ाइल (डीईएक्स) है जिसे सामान्य उपकरण (बाक्समाली, आईडीए प्रो, आदि) का उपयोग करके उलट किया जा सकता है - हालांकि इसे मोनो इंजन शुरू करने के लिए केवल स्टब लोड किया जाना चाहिए।
फाइलें lib/**/* में शामिल हैं। इसलिए मूल साझा पुस्तकालय हैं जिन्हें ईएलएफ एआरएम फ़ाइल में संकलित किया गया है। ये आमतौर पर मोनोड्रॉइड इंजन (libmonodroid.so) और संभावित रूप से अन्य प्लगइन्स पर जा रहे हैं जिनका उपयोग डेवलपर द्वारा किया गया है। इन्हें हूपर, आईडीए प्रो, आर 2 इत्यादि जैसे ईएलएफ एआरएम सक्षम डिस्सेबलर्स की आवश्यकता होगी
उपरोक्त विशिष्ट उदाहरण में, केवल गैर-एक्समरिन कोड Sikur.dll और Sikur.Monodroid.dll में स्थित होगा।
apk https://ibotpeaches.github.io/Apktool/
तो एक mono.dll है विघटित Xamarin में है।
आप कोड को देखकर कुछ .dll को डीकंपाइल कर सकते हैं।
और आईओएस में आप विघटित नहीं हो सकते हैं। एंड्रॉइड ऐप्स को मशीन-स्वतंत्र जावा बाइटकोड में संकलित किया जाता है, और यह जावा में वापस परिवर्तित करना अपेक्षाकृत आसान है। आईओएस ऐप्स को सीधे कोड कोड में संकलित किया जाता है, जिसमें आक्रामक अनुकूलन पास होता है जो मूल कोड की बहुत सारी संरचना को नष्ट करता है।
यह कहना नहीं है कि आप एक संकलित आईओएस ऐप से कुछ भी उपयोगी नहीं सीख सकते हैं। class-dump उपकरण संकलित ऐप से उद्देश्य-सी कक्षाओं, गुणों और विधियों के नाम निकाल सकता है, जो आपको यह लागू कर सकता है कि यह कैसे कार्यान्वित किया गया है। NibUnlocker संकलित इंटरफेस बिल्डर यूआई फ़ाइलों को एक संपादन योग्य प्रारूप में परिवर्तित कर सकते हैं। Hopper न केवल असेंबली कोड में बदलने के लिए मशीन कोड को अलग कर सकता है, बल्कि इसे और अधिक समझने योग्य छद्म कोड में परिवर्तित कर सकता है। और छवियों, ध्वनियों और अन्य संसाधनों को आमतौर पर आईओएस ऐप बंडल में अनएन्क्रिप्टेड शामिल किया जाता है।
आप इस ऐप्स का उपयोग करने का प्रयास कर सकते हैं और अंतर देख सकते हैं जो इस उत्तर को पढ़ते हैं, कोशिश कर सकते हैं। मुझे बताएं कि क्या अंतर है।
- 1. पता लगाएं कि इनपुट स्पर्श किया गया था (टैबलेट) या क्लिक किया गया (माउस)
- 2. एंड्रॉइड: पता लगाएं कि क्या ऐप बाजार से डाउनलोड किया गया था
- 3. RxJava: पता लगाएं कि व्यवहार विषय एक दोहराया गया मान था या नहीं
- 4. पता लगाएं कि "बैक टू ऐप" दबाया गया है
- 5. पता लगाएं कि ऐप एंड्रॉइड मार्केट
- 6. पता लगाएं कि क्या पीसीआरई -एनेबल-यूनिकोड-गुणों के बिना बनाया गया था या --enable-utf8 कॉन्फ़िगरेशन स्विच
- 7. यह जांचने के लिए कि वर्चुअलएव '--no-site-packages' के साथ बनाया गया था या नहीं?
- 8. पता लगाएं कि फ्लैश एप्लिकेशन जावास्क्रिप्ट का उपयोग करके सही ढंग से लोड हो गया है या नहीं?
- 9. पता लगाएं कि क्या UILocalNotification
- 10. पता लगाएं कि आईओएस में (वर्तमान) ऐप हटा दिया गया है या नहीं?
- 11. पता लगाएं कि क्रैश या पावरफेलर
- 12. रनटाइम पर पता लगाएं कि किस देश का ऐप स्टोर मेरा आईफोन ऐप डाउनलोड किया गया था?
- 13. पता लगाएं कि फ़ाइल
- 14. पता लगाएं कि उपयोगकर्ता द्वारा
- 15. पता लगाएं कि हैश
- 16. xcodebuild: पता लगाएं कि आउटपुट ऐप फ़ाइल
- 17. पता लगाएं कि क्या स्विफ्ट ऐप एक्सकोड
- 18. पता लगाएं कि यूआईएममेज पीएनजी या जेपीईजी है या नहीं?
- 19. पता लगाएं कि आईओएस ऐप हैक
- 20. पता लगाएं कि पाइथन
- 21. पता लगाएं कि आउटगोइंग कॉल का उत्तर दिया गया है
- 22. पता लगाएं कि पाइथन
- 23. पता लगाएं कि आईओएस/एंड्रॉइड
- 24. लोड के दौरान क्रैश किए गए ऐप का पता लगाएं/आखिरी बार इसे चलाया गया था?
- 25. पता लगाएं कि परीक्षण
- 26. पता लगाएं कि UIScrollView
- 27. पता लगाएं कि
- 28. पता लगाएं कि सर्लेट
- 29. jQuery - पता लगाएं कि माउस अभी भी है या नहीं?
- 30. पता लगाएं कि Django