Anda di halaman 1dari 2

Jahuda Dolf Bacas

4817050163
Mencari Endpoint URL pada aplikasi

Mencari endpoint pada aplikasi android menggunakan metode reverse engineering dengan 3rd
party application Diggy. Aplikasi ini membutuhkan apktool untuk menjalankannya.
Endpoint yang didapat adalah:
diggy.sh:/root
Hiburan/smali/okhttp3/internal/http2/Hpack.smali:/index.html
Hiburan/smali/okhttp3/HttpUrl.smali:/...
Hiburan/smali/retrofit2/Response.smali:http://localhost/
Hiburan/smali/retrofit2/Response.smali:http://localhost/
Hiburan/smali/retrofit2/Response.smali:http://localhost/
Hiburan/smali/com/bumptech/glide/load/engine/executor/GlideExecutor.smali:/sys/devi
ces/system/cpu/
Hiburan/smali/com/bumptech/glide/load/engine/executor/GlideExecutor.smali:/sys/devi
ces/system/cpu/
Hiburan/smali/com/bumptech/glide/load/resource/bitmap/HardwareConfigState.smali:/
proc/self/fd
Hiburan/smali/com/google/android/exoplayer2/drm/HttpMediaDrmCallback.smali:http
://schemas.microsoft.com/DRM/2007/03/protocols/AcquireLicense
Hiburan/smali/com/google/android/exoplayer2/upstream/AssetDataSource.smali:/andro
id_asset/
Hiburan/smali/com/google/android/exoplayer2/upstream/DefaultDataSource.smali:/and
roid_asset/
Hiburan/smali/com/plaps/androidcleancode/networking/NetworkModule.smali:http://m
angacanblog.com/animeindonesia/json/v5/
Hiburan/smali/com/plaps/androidcleancode/BuildConfig.smali:http://mangacanblog.co
m/animeindonesia/json/v5/
Hiburan/smali/android/support/v4/graphics/TypefaceCompatApi21Impl.smali:/proc/sel
f/fd/s
dan hasil dari decompile sebagai berikut:

Untuk mencegah aplikasi agar tidak diduplikasi dapat dengan cara obfuscate source code-nya
atau dengan kata lain menyembunyikan source code dari suatu aplikasi untuk mempersulit
orang lain membaca dan memahami isi dari source code tersebut.

Anda mungkin juga menyukai