Android反编译专家,解密通信协议和算法

Замовник: AI | Опубліковано: 08.12.2025
Бюджет: 250 $

需要资深 Android 逆向工程师 | OLLVM 去混淆 | so 算法还原 | TCP/WSS 协议逆向 我正在寻找一位真正的 Android 逆向专家(不是做网站/APP 的普通开发者)。 项目目标: 完全逆向某中国大陆 App(滴滴顺风车)内部的 “听单算法 + 二进制通信协议”。 工作内容包含: • 逆向 APK(含 armeabi-v7a / arm64-v8a) • 处理 OLLVM / LLVM Pass 混淆(控制流平坦化、虚假分支、算术混淆、指令替换) • 还原 native so 中的核心算法(需 ARM64 汇编级别分析) • JNI 跟踪,抽取关键参数与数据流 • 将算法转换为可运行的纯代码(server side,无需依赖 apk) • 抓取并结构化分析 TCP / WebSocket 二进制协议 • 输出完整协议文档(字段解释、序列化/反序列化流程) • 最终代码需可在 Linux 服务器上独立运行 技能要求(必须满足): • 精通 Android 逆向(ARM64)与调用链梳理 • 熟练使用 Ghidra / IDA / Frida / JEB / Objection • 能拆 OLLVM(强混淆)并还原原始逻辑 • 会分析二进制协议(TCP/WSS,自定义打包格式) • 有实际经验:算法还原 / 数据流分析 / 控制流还原 时间与预算: • 时间:10 天内必须完成(不能拖延) • 预算:$1000(可谈) • 需要每日更新(有真实进度,不是嘴炮) • 需要能安装与运行中国大陆 App(必须能正常登录并抓包) 不符合技能要求的请不要申请(做网站、做商城、做 Flutter 的不要浪费时间)。 交付物(必须满足以下至少 2 点): 成功加载 APK 并 dump so 截图证明能运行大陆应用、能登录 提供 Frida Hook 关键函数的截图或日志 提供 IDA/Ghidra 的初步分析(例如找到 JNI_OnLoad、加壳节点、控制流混淆点) 里程碑 2($300)— so 结构解析 + OLLVM 处理报告 交付物: 分析 so 架构 找到核心算法模块 提供 OLLVM 混淆拆解进度(CFG 图、伪代码片段) 提供关键函数的执行流程图 里程碑 3($400)— 核心算法还原(纯代码版本) 交付物: 还原 纯算法(不依赖 apk、不依赖设备) 提供 Python / Go / Node 任意语言版本 可直接在你服务器执行并输出结果 算法必须通过你的验证样例里程碑 4($300)— TCP/WSS 二进制协议完整文档 + 打包/解包代码 交付物: 所有请求、响应的结构字段说明 数据流加密/解密逻辑 codec:序列化 & 反序列化代码 实现完整可用的打包器(packer)与解包器(unpacker) 能直接替代 App 行为的 server-side 客户端 所有里程碑均采用“先交付可验证成果 → 我审核通过 → 再付款”的模式。 骗子、无经验者请不要申请。 无法接受此流程者请勿投标。