Hi All,
Về Appsolid (Chống Phát triển Công cụ Hacking), đội ngũ an ninh của tôi lưu ý làm thế nào để khôi phục class.dex ban đầu của cùng một medusah
classes.dex được giải mã từ com.vng.stonyvn-1 / tài sản / high_resolution.png. Khi họ kiểm tra, các tập tin high_resolution.png đã thay đổi. Có lẽ các hacker đảo ngược giải mã thuật toán mã hóa của Appsolid.
Way để có được tập tin giải mã, bạn có thể xem hướng dẫn dưới đây: https://youtu.be/OdVin-xX2zI
Với phiên bản 1.0.2, file này nằm trong thư mục / data / data / com.vng.stonyvn / .eea6b123 / .88c166a1 / .197da121 / .cfc9fa24 / .406dd60f / android_support.jar
đang được dịch, vui lòng đợi..
