если они компилируются в нативный код, там через il2cpp или как там их компиль называется, 4к тебе не хватит... если они заимбежены, то ищешь их в исполняемом файле, или где там у них cil хранится, выгружаешь и используешь любой декомпиль, тот же dnSpy... --- Сообщение объединено, 18 сен 2019 --- первая ссылка в гугле как бы намекает:
ну ты понимаешь, что в этом случае сначала твой C# компилится в CIL (стековая виртуальная машина), затем il2cpp транслирует CIL в C++, затем C++ транслируется в нативный код... полностью восстановить программу из нативного кода в исходный код на С++ уже огромная куча сложной работы... а ты хочешь, чтобы тебе еще с плюсов восстановили до С#... я бы в принципе за эту задачу не брался, вне зависимости от суммы...
это если задачу решать в лоб, да и не надо все реверсить нужны определенны скрипты. Можно с помощь frida перехватить нужный метод не понятно как получить хотя бы псевдокод, разобрать надо apk файл. Если у кого то есть идеи пишите.
frida + apk -> не понятно, причем тут C# ? Идеи? Запустить приложение и посмотреть в нужный момент на кусок кода под strace. Таким образом узнаем какие сисколы дергаются - это зацепка для думать дальше. Где лежит. Что на входе, что на выходе. https://source.android.com/devices/tech/debug/strace --- Сообщение объединено, 20 сен 2019 --- надо же полагать, что код обфусцирован, иначе почему не сработали рефлектор\рефлексил