一、简介:
本节为延伸内容,
本节使用APP为攻防世界: APP漏洞第二题.apk
二、实战:
1、jadx-gui 打开,查看 MainActivity 定位关键代码:
来到SecondActivity类
导出窗口直接搜索doRawData,.mytext 代码无法F5 查看伪代码,选中代码下拉后按P 解析成函数。
箭头处为秘钥,
此时我们 根据java层的if对比"VEIzd/V2UPYNdn/bxH3Xig==" 进行解密得出:aimagetencent
但这并不是我们要的flag。
后来在网上看到别人是在FileDataActivity类中