下载后发现是APK文件,判断为android逆向。
使用androidkiller打开文件。
CTRL+F键检索字符串“flag”
在搜索结果页面可以看到“flag”所在的函数,双击查看该函数的伪代码。
得到flag为flag{7631a988259a00816deda84afb29430a}
android逆向与常规逆向在步骤上没有太大区别,思路都是通过检索字符串定位具体函数,再分析伪代码,只是两者所需的逆向工具不同。
下载后发现是APK文件,判断为android逆向。
使用androidkiller打开文件。
CTRL+F键检索字符串“flag”
在搜索结果页面可以看到“flag”所在的函数,双击查看该函数的伪代码。
得到flag为flag{7631a988259a00816deda84afb29430a}
android逆向与常规逆向在步骤上没有太大区别,思路都是通过检索字符串定位具体函数,再分析伪代码,只是两者所需的逆向工具不同。