这是16年的国赛的逆向,话说这名字感觉真有点中二。。。。
首先反编译了一下class文件,看了下,并没有什么重要的东西,只是调用了native函数
然后反编译下so文件
首先看了下JNI_Onload函数
看起来注册了一个native函数,进那个函数看下
然后按alt+G把值改为1,设为code16模式
看了下大部分都是各种反调试,还有提取资源
比较有用的是sub_2B40里的sub_1760
这三个函数的作用是把,encrypt_dex里面的0到999异或0x11,1000到2047异或0x22,2048到2999异或0x33,异或之后就很简单了
答案就是 yes,it is the answer的base64encode后的字符