GBWhatsapp的工作原理

4
我发现了一个名为GBWhatsapp的应用程序。它是由一些未知的人开发的,有许多网站可以从中下载apk。由于某种原因,它没有正式出现在playstore上。
令我惊讶的是,使用这个应用程序,我实际上可以与使用官方WhatsApp应用程序的人聊天。
我做了一些谷歌搜索,发现这是原始whatsapp应用程序的改装应用程序。它是在原始应用程序的基础上构建的。这意味着一些人/开发人员/工程师反编译了原始apk并插入了他们的代码,并以另一个名称发布。
我的问题是:什么App APK如此不安全,以至于一些工程师能够成功反编译其Java代码?并且他们提供了许多原始应用程序中没有的新功能? 我知道apk可以被反编译,但如果原始开发团队已混淆了代码(proguard等),那么反向工程java代码几乎是不可能的。这是怎么发生的?
此外,如果它不是一个修改过的应用程序。这意味着他们建立了自己的应用程序,类似于WhatsApp,那么他们如何能够向官方应用程序发送消息

WhatsApp APK是否不太安全,以至于一些工程师能够成功反编译其Java代码?您可以自己尝试一下 :) 他们提供了许多原始应用程序中没有的新功能?如果他们反编译它,那么他们肯定可以添加新功能。 - a_local_nobody
@a_local_nobody 好的,我现在试一下。根据你的评论,听起来它很容易反编译 8-|。你是在讽刺吗 :D :D - Abdul Mohsin
有很多工具可以用来反编译。 - a_local_nobody
1个回答

5

为什么一些工程师能够成功反编译Whatsapp APK的Java代码,它是不是比原始应用程序更不安全?他们提供了很多原始应用程序中没有的新功能。

Whatsapp for Android包含Java和本地代码。 代码混淆使攻击者难以理解代码,但本身不能防止反编译和修改。 为了防止这种情况发生,Whatsapp开发人员应该使用提供运行时自我保护的额外工具。

他们如何能够向官方应用程序发送消息?

有几种方法可以做到这一点。首先,确实他们可能已经修改了原始应用程序。或者,他们可能已经弄清楚了网络协议并在其应用程序中实现了该协议。只要网络协议清楚,您就不必拥有原始应用程序,除非它使用技术仅授权来自原始应用程序的消息。


嗯,我认为他们可能是通过修改原始应用程序来构建它。昨天我尝试了一下,成功地通过更改图标重新构建了WhatsApp apk,并在我的手机上成功安装了它:D。 - Abdul Mohsin

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接