#108 decía que en el #95 perdiste la razón, jajaja! Na, es coña, mírate el vídeo del #97 y verás que justo lo que hago es buscar en el código ofuscado en Java el algoritmo para generar el token de autenticación.
#98 Si de verdad crees que hacer un MitM e ingeniería inversa sobre un código ofuscado para encontrar una vulnerabilidad y reportarla públicamente no tiene nada que ver con la definición de security hack, entonces no es necesario que pierdas tus 45 minutos para concretar tu opinión, no me interesa conocerla.