DDCTF-Easy之flag破解分析

欢迎加入安卓逆向学习群:692903341
DDCTF-Easy之flag破解分析
1.编写目的
分析DDCTF-Easy app得到正确flag的方式.
2.分析工具
逆向环境:jadx
编译环境:eclipse
运行环境:小米 5S
3.分析过程
3.1 使用adb获取当前APP的界面
(1)在cmd命令窗输入adbshell dumpsys activity top获取当前屏幕显示的activity进行定位.
在这里插入图片描述
3.2 使用jadx分析并定位当前activity
(1)定位当前activity.
(2)观看onCreate函数,并没有点击事件监听,那么我们去分析一下所在的layout.
在这里插入图片描述
3.3 分析activity_flag.xml文件
(1)在分析xml文件的时候可以清晰看到在button中声明了一个监听事件”androidnClick=“onClickTest””,那么现在可以确定activity中也有一个onClickTest的函数实现.
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值