- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 429
- Реакции
- 10
Народ, копаю сейчас libg.so от Clash Royale под ARM64. Внутри полная дичь — говорят, юзают Promon для защиты. Итог по IDA печальный: анализатор цепляет всего около 1к функций, хотя в чистом виде их там должно быть под 30к+.
Столкнулся с тем, что типичный MakeCode через клавишу C не дает ровным счетом ничего. Инструкции просто не декомпилируются, такое ощущение, что либо там лютая виртуализация, либо куски кода просто зашифрованы/отсутствуют до runtime.
Есть кто шарит за современные методы обхода Promon или встречал похожие кастомные загрузчики в мобильном геймдеве? Интересно мнение тех, кто уже пытался вытащить оттуда нормальные сигнатуры или дампить чистое состояние памяти.
Кто сталкивался с подобной защитой в Android-тайтлах, отпишитесь, как правильно подходить к анпаку?
Столкнулся с тем, что типичный MakeCode через клавишу C не дает ровным счетом ничего. Инструкции просто не декомпилируются, такое ощущение, что либо там лютая виртуализация, либо куски кода просто зашифрованы/отсутствуют до runtime.
Есть кто шарит за современные методы обхода Promon или встречал похожие кастомные загрузчики в мобильном геймдеве? Интересно мнение тех, кто уже пытался вытащить оттуда нормальные сигнатуры или дампить чистое состояние памяти.
Кто сталкивался с подобной защитой в Android-тайтлах, отпишитесь, как правильно подходить к анпаку?