step1.
下载CrackMe_Android.zip
文件,解压后得到CrackMe_Android.apk
文件。
step2.
在桌面ctf_tools
文件夹下找到ApkToolKit.rar
压缩文件,解压到ApkToolKit
文件夹,在ApkToolKit
文件夹中继续解压ApkToolKit+3.0.rar
压缩文件,解压到ApkToolsKit+3.0
文件夹。在上述文件夹下找到ApkToolkit.exe
可执行文件并双击执行。
step3.
将step1
中的CrackMe_Android.apk
文件拖放到“.jar工具
”下的“.apk转.jar
”按钮左侧的文本框中,完成转换后,在CrackMe_Android.apk
相同目录下将生成CrackMe_Android.jar
文件。
step4.
在桌面ctf_tools
文件夹下找到Android逆向助手
文件夹,将文件夹下的nxzs_1209.zip
文件解压到nxzs_1209
文件夹。在上述文件夹下找到Android逆向助手.exe
可执行文件并双击执行。
step5.
单击“反编译”
选项卡“操作:“
下的”jd打开jar“
。单击“源文件:”文本框右侧的“浏览…”按钮,选中step3
中得到的CrackMe_Android.jar
文件,单击”操作“
,利用jd-gui打开jar文件。
step6.
在Java Decompiler(jd)窗口左侧依次单击”com.example.crackme_android - MainActivity,在窗口右侧找到以下代码:
public class MainActivity extends Activity
{
private Button Btn1;
private EditText usrInput;
public void onCreate(Bundle paramBundle)
{
super.onCreate(paramBundle);
setContentView(2130903040);
this.Btn1 = ((Button)findViewById(2131165185));
this.usrInput = ((EditText)findViewById(2131165184));
this.Btn1.setOnClickListener(new View.OnClickListener()
{
public void onClick(View paramView)
{
if (MainActivity.this.usrInput.getText().toString().equals("Andr0id_ReVeRse_C0mpl3t3"))
{
Toast.makeText(MainActivity.this, "KEY就是你输入的密码!", 1).show();
return;
}
Toast.makeText(MainActivity.this, "密码错误!", 1).show();
}
});
}
通过对上述代码的阅读,发现以下的if语句:
public void onClick(View paramView)
{
if (MainActivity.this.usrInput.getText().toString().equals("Andr0id_ReVeRse_C0mpl3t3"))
{
Toast.makeText(MainActivity.this, "KEY就是你输入的密码!", 1).show();
return;
}
Toast.makeText(MainActivity.this, "密码错误!", 1).show();
}
最后得到KEY是:Andr0id_ReVeRse_C0mpl3t3