# Bypass Ofuscacion Xamarin

## Extraer el APK

```
unzip -d unziped app.apk
```

Luego ingresamos al directorio unziped.

## Ejecutamos el pyxamstore

{% embed url="<https://github.com/jakev/pyxamstore>" %}

```
pyxamstore unpack -d assemblies/
```

## Extraemos los archivos necesarios para revisar

El pyxamstore nos genera el directorio out en el tenemos los archivos llamados ClienteFiel.\*.

Luego entonces, obtenemos estos archivos y lo abrimos en un decompilador de .dll. Para ello tenemos dos opciones.

{% embed url="<https://github.com/dnSpy/dnSpy>" %}

{% embed url="<https://github.com/icsharpcode/ILSpy>" %}
