先安裝看看
點選芝麻開門之後會彈出「年輕人不要耍小聰明噢」
這大概就能看懂是點選之後進行判斷,那就直接去看jeb,看看判斷條件是什麼
所以我們逆向要的就是輸入的flag==版本名與版本號的異或
cmd cd到aapt所在路徑,使用aapt dump badging 【apk路徑】命令就可以獲取相關資訊了
versioncode就是版本號,versionname就是版本名,很簡單就能獲得這個的異或值
1 str = "x"2完for i in
str:
3 sum = ord(i) ^ 15
4print(chr(sum), end='')
攻防世界 Mobile 基礎android
本題有三種解題方式,下文會一一枚舉 常規逆向分析,apk拖進jadx尋找入口點。進入入口分析,可以看到呼叫了check.checkpassword方法,且只有返回值為true的時候才能繼續。進入check類分析看下 這裡我們主要關注兩個資訊點 1 pass的長度必須為12 2 且想要讓該方法返回tr...
第39天 攻防世界 Mobile 黑客精神
吐槽!為什麼那麼多人做了這道題,沒人出writeup。我就佛系解題法了。前邊一頓無腦操作,直接來到native方法。這幾個方法名,發現在so檔案裡找不見,第一次遇到這種情況。搜尋字串試試。看到了希望,進去看看吧。最後 發現四個函式,n1,n2,n3,callwork.n2是建立reg.dat檔案,並...
攻防世界安卓逆向app1
首先拿到了乙個apk,用7zip解壓後 將classes.dex檔案用dex2jar反彙編得到乙個jar包,導進我的idea以後 開啟mainactivity分析邏輯,關鍵是這個onclick函式 public void onclick view param1view else toast.make...