Amigão, obrigado pelo vídeo e pelo conhecimento! É uma pena que você não seja tanto ativo com os vídeos, mas a sua dedicação com os "poucos" minutos de vídeo é esplêndida.
Cara, depois de dias tentando, eu finalmente consegui. Fiz reverse engineering no app usando jadx. Depois notei no seu vídeo o código de execução para detectar emulador "isEmulator()". Rodei o servidor do frida e executei o script no frida para ignorar a detecção. Pra não ter que ficar fazendo o mesmo processo toda hora, eu salvei o código que retorna o falso para detecção em .js e depois só injetar.
Olha, eu sou programador back-end e sempre tive um interesse nessa área de segurança, mas os cursos e as coisas que eu via prometendo a "entrada" na carreira de pentesting ou afins eram sempre absurdamente caras e sempre com aquele papo meio "coach quântico" que eh meio ridículo. Não esperava encontrar um conteúdo tão bom, direto e bem explicado de graça. Deixei o like e me inscrevi! Valeu!
Vim mais rápido que relâmpago McQueen 😅, tava procurando algum vídeo seu ensinando a instalar o frida 😢 não achei nenhum atual mostrando com detalhes de como instalar no nox ou qualquer outro Emulador 😢
Lendo o código e alterando. Você pode ver se tem referência da activity na Main ou procurar a activity por palavras-chave ou lendo activity por activity. Não há jeito fácil, é ler o código, encontrar e alterar.
Activity é uma tela do aplicativo. Cada tela que você abre no aplicativo é uma activity. Geralmente a activity tem um padrão estrutural sim, mas não são iguais umas as outras, por possuírem códigos distintos. Pesquise mais sobre activities em Android mobile, assunto tem rico material na internet.
@@aulashack você acha que está área de pentest seria possível ingressar, mesmo com conhecimento zero na área? Digo, um cara comun como eu, sem nenhum conhecimento aprofundado na área de TI ?
Cara, que canal incrível! Estou dando os primeiros passos com bug bunty mobile e vc está me ajudando muito!
Legal, cara. Continue os estudos.
Seu conteudo de android hacking é muito bom, uma mina de ouro !
Obrigado!
Já me inscrevi e já dei like logo no começo! Mano, conteúdo de ensinamento, aprendizado e conhecimento tem que ser valorizados!
Ainda mas sendo brasileiro que é bem difícil de achar!
Obrigado!
Amigão, obrigado pelo vídeo e pelo conhecimento! É uma pena que você não seja tanto ativo com os vídeos, mas a sua dedicação com os "poucos" minutos de vídeo é esplêndida.
Mesmo o conteúdo sendo gratuito, tem uma galera que só sabe reclamar. Isso desmotiva muito e por isso eu parei de subir novos vídeos.
Cara, depois de dias tentando, eu finalmente consegui.
Fiz reverse engineering no app usando jadx. Depois notei no seu vídeo o código de execução para detectar emulador "isEmulator()".
Rodei o servidor do frida e executei o script no frida para ignorar a detecção.
Pra não ter que ficar fazendo o mesmo processo toda hora, eu salvei o código que retorna o falso para detecção em .js e depois só injetar.
qual jogo
Me ajuda estou tentando fazer o mesmo só q não consigo
Passa seu telegram por favor
coe mano, me ajuda ai, eu até te pago se conseguir fazer em um app aqui...
Muito bom meu amigo! Continue postando. Parabéns pelo trabalho.
Obrigado!
Olha, eu sou programador back-end e sempre tive um interesse nessa área de segurança, mas os cursos e as coisas que eu via prometendo a "entrada" na carreira de pentesting ou afins eram sempre absurdamente caras e sempre com aquele papo meio "coach quântico" que eh meio ridículo. Não esperava encontrar um conteúdo tão bom, direto e bem explicado de graça.
Deixei o like e me inscrevi! Valeu!
Que bom que gostou. Obrigado!
opa meu amigo, sera que consigo entrar em contato contigo ?
@@claudioorlandosalernoclaudio, você não consegue. Somente por aqui mesmo.
BRABOOOOOOOOOOOOOOOOO
VOCE É O CARA MEU BROTHER
Muito bom cara, valeu por compartilhar seu conhecimento!
Por nada. Tmj!
seus vídeos são os melhores
Obrigado! Deixe o seu like para ajudar o canal.
Conteúdo top d++🎉🎉
Obrigado!
Vim mais rápido que relâmpago McQueen 😅, tava procurando algum vídeo seu ensinando a instalar o frida 😢 não achei nenhum atual mostrando com detalhes de como instalar no nox ou qualquer outro Emulador 😢
Legal. Vou anotar aqui e tento fazer pra próxima semana este vídeo. Um abraço!
Uma das minha duvidas sobre essa area por exemplo, como vou fazer para achar a linha de codigo que eu quero aditar/alterar?
?
Lendo o código e alterando. Você pode ver se tem referência da activity na Main ou procurar a activity por palavras-chave ou lendo activity por activity. Não há jeito fácil, é ler o código, encontrar e alterar.
@@aulashack as activity costuma ser padrão ?
Activity é uma tela do aplicativo. Cada tela que você abre no aplicativo é uma activity. Geralmente a activity tem um padrão estrutural sim, mas não são iguais umas as outras, por possuírem códigos distintos. Pesquise mais sobre activities em Android mobile, assunto tem rico material na internet.
@@aulashack você acha que está área de pentest seria possível ingressar, mesmo com conhecimento zero na área? Digo, um cara comun como eu, sem nenhum conhecimento aprofundado na área de TI ?
top mano me inscrevi
Tem curso? Explica muito bem explicado
Não tenho.
Você faz esse serviço sob encomenda em um aplicativo específico?
Bom dia! Não faço free lance.
pensei que fosse a detectação de emulador pra quem joga jogos mobile no pc
Não é sobre isso. Usamos os emuladores Android para trabalhar com hacking.
Traz curso quero pagarr
Fala, Lucas! Infelizmente eu não tenho tempo livre para me dedicar e montar um curso hoje. Pode ser que pro futuro, quem sabe. Obrigado pelo apoio!
Se quiser apoiar o canal com doações, tem a chave Pix na descrição da aula. Um abraço!
Preciso fazer o bypass pra mim jogar rankeada no cod kkkk
Boa sorte!
Da Para fazer isso no [f] [r] [e] [e] [f] [i] [r][e]