GBWhatsapp 如何运作

How GBWhatsapp works

我遇到了一个名为 GBWhatsapp 的应用程序。它是由一些不知名的人开发的,您可以从许多站点下载 apk。由于某些原因,它没有正式在 Playstore 上架。

我很惊讶地发现使用这个应用程序我可以和使用 official WhatsApp application 的人聊天。

我做了一些谷歌搜索,发现它是原始 whatsapp 应用程序的修改版应用程序。它建立在原始应用程序之上。意味着一些 people/developers/engineers 反编译了原始 apk 并插入了他们的代码并用另一个名字发布了它。

我的问题是,Whatapp APK 的安全性是否如此低,以至于一些工程师能够成功反编译它的 java 代码?他们提供了很多原始应用程序中没有的新功能?

我知道 apk 可以反编译,但如果原始开发团队混淆了代码(proguard 等)。那么几乎不可能对 java 代码进行逆向工程。这是怎么发生的?

此外,如果它不是修改后的应用程序。意味着他们构建了自己的类似于 whatsapp 的应用程序,然后 他们如何能够将消息发送到官方应用程序

Is Whatapp APK is so much less secure that some engineers were able to decompile it's java code succesfully? and they provided a lot of new features which are not there in original app?

Android 的 Whatsapp 包含 Java 和本机代码。代码混淆使攻击者难以理解代码,但不能自行防止反编译和修改。为了防止这种情况发生,Whatsapp 开发人员应该使用额外的工具来提供运行时自我保护。

how they are able to send messages to the official app

有几种方法可以做到这一点。首先,他们确实可以修改原始应用程序。或者,他们本可以弄清楚网络协议并在他们的应用程序中实现它。一旦网络协议明确,您就不必再拥有原始应用程序,除非它使用技术仅授权来自原始应用程序的消息。