Portada
mis comunidades
otras secciones
#110 Estamos de acuerdo en que no estamos de acuerdo.
#110 Estamos de acuerdo en que no estamos de acuerdo.
#103 ¿No te estoy diciendo que si? Que mal me debo expresar...
#110 Estamos de acuerdo en que no estamos de acuerdo.
#88 Efectivamente, no me interesa.
#98 Si de verdad crees que hacer un MitM e ingeniería inversa sobre un código ofuscado para encontrar una vulnerabilidad y reportarla públicamente no tiene nada que ver con la definición de security hack, entonces no es necesario que pierdas tus 45 minutos para concretar tu opinión, no me interesa conocerla.
#99 Y por cierto, ofuscar el codigo java solo hace que lleve mas trabajo, pero no tiene nada de complicado. La unica parte que puedes ofuscar son los objetos que creas tu. Luego llega un momento que son llamadas al API de Java y eso no lo puedes renombrar, por lo que con eso deduces la utilidad de cada clase. Ademas de que no necesitas analizar todo el código. Por ejemplo si quieres crackear algo, lo primero que debes hacer es localizar los strings, por ejemplo el de validacion de licencia (el texto del boton, de la respuesta, el titulo del dialog, etc) y ya de ahí solo analizas la parte que necesitas. ¿Alguna vez lo has hecho? ¿No verdad?
#103 ¿No te estoy diciendo que si? Que mal me debo expresar...
#95@Salmonela si todo esto
solo es capturar tráfico, vuelve a donde hayas estudiado anda, que necesitas repasar un poquitín.#97 Que hayan analizado la aplicación y te expliquen el procedimiento no quiere decir que hayan hackeado nada. Confundes una parte del proceso con el proceso completo. Por ponerte un ejemplo. hacer ingeniería inversa de una aplicación, aunque sea java que sacas el source casi real, aunque no este ofuscado, solo por el volumen de codigo puede ser una labor que lleve meses. Pero eso no quiere decir que hayas hackeado nada. Te hablaría mas concretamente del video pero ahora mismo no puedo ponerme con un video de 45 minutos. Tendras que esperar a la noche.
#98 Si de verdad crees que hacer un MitM e ingeniería inversa sobre un código ofuscado para encontrar una vulnerabilidad y reportarla públicamente no tiene nada que ver con la definición de security hack, entonces no es necesario que pierdas tus 45 minutos para concretar tu opinión, no me interesa conocerla.
#99 Y por cierto, ofuscar el codigo java solo hace que lleve mas trabajo, pero no tiene nada de complicado. La unica parte que puedes ofuscar son los objetos que creas tu. Luego llega un momento que son llamadas al API de Java y eso no lo puedes renombrar, por lo que con eso deduces la utilidad de cada clase. Ademas de que no necesitas analizar todo el código. Por ejemplo si quieres crackear algo, lo primero que debes hacer es localizar los strings, por ejemplo el de validacion de licencia (el texto del boton, de la respuesta, el titulo del dialog, etc) y ya de ahí solo analizas la parte que necesitas. ¿Alguna vez lo has hecho? ¿No verdad?
#103 ¿No te estoy diciendo que si? Que mal me debo expresar...
#110 Estamos de acuerdo en que no estamos de acuerdo.
#110 Estamos de acuerdo en que no estamos de acuerdo.
#110 Estamos de acuerdo en que no estamos de acuerdo.
#110 Estamos de acuerdo en que no estamos de acuerdo.
#103 ¿No te estoy diciendo que si? Que mal me debo expresar...
#110 Estamos de acuerdo en que no estamos de acuerdo.
#88 Efectivamente, no me interesa.
#98 Si de verdad crees que hacer un MitM e ingeniería inversa sobre un código ofuscado para encontrar una vulnerabilidad y reportarla públicamente no tiene nada que ver con la definición de security hack, entonces no es necesario que pierdas tus 45 minutos para concretar tu opinión, no me interesa conocerla.
#99 Y por cierto, ofuscar el codigo java solo hace que lleve mas trabajo, pero no tiene nada de complicado. La unica parte que puedes ofuscar son los objetos que creas tu. Luego llega un momento que son llamadas al API de Java y eso no lo puedes renombrar, por lo que con eso deduces la utilidad de cada clase. Ademas de que no necesitas analizar todo el código. Por ejemplo si quieres crackear algo, lo primero que debes hacer es localizar los strings, por ejemplo el de validacion de licencia (el texto del boton, de la respuesta, el titulo del dialog, etc) y ya de ahí solo analizas la parte que necesitas. ¿Alguna vez lo has hecho? ¿No verdad?
#103 ¿No te estoy diciendo que si? Que mal me debo expresar...
#95@Salmonela si todo esto
solo es capturar tráfico, vuelve a donde hayas estudiado anda, que necesitas repasar un poquitín.#97 Que hayan analizado la aplicación y te expliquen el procedimiento no quiere decir que hayan hackeado nada. Confundes una parte del proceso con el proceso completo. Por ponerte un ejemplo. hacer ingeniería inversa de una aplicación, aunque sea java que sacas el source casi real, aunque no este ofuscado, solo por el volumen de codigo puede ser una labor que lleve meses. Pero eso no quiere decir que hayas hackeado nada. Te hablaría mas concretamente del video pero ahora mismo no puedo ponerme con un video de 45 minutos. Tendras que esperar a la noche.
#98 Si de verdad crees que hacer un MitM e ingeniería inversa sobre un código ofuscado para encontrar una vulnerabilidad y reportarla públicamente no tiene nada que ver con la definición de security hack, entonces no es necesario que pierdas tus 45 minutos para concretar tu opinión, no me interesa conocerla.
#99 Y por cierto, ofuscar el codigo java solo hace que lleve mas trabajo, pero no tiene nada de complicado. La unica parte que puedes ofuscar son los objetos que creas tu. Luego llega un momento que son llamadas al API de Java y eso no lo puedes renombrar, por lo que con eso deduces la utilidad de cada clase. Ademas de que no necesitas analizar todo el código. Por ejemplo si quieres crackear algo, lo primero que debes hacer es localizar los strings, por ejemplo el de validacion de licencia (el texto del boton, de la respuesta, el titulo del dialog, etc) y ya de ahí solo analizas la parte que necesitas. ¿Alguna vez lo has hecho? ¿No verdad?
#103 ¿No te estoy diciendo que si? Que mal me debo expresar...
#110 Estamos de acuerdo en que no estamos de acuerdo.
#110 Estamos de acuerdo en que no estamos de acuerdo.