拿到手是一个APK文件,模拟器里打开看一下:
接下来是查壳,apk查壳我们用PKID(点此下载,密码: wefd)
PKID使用方法:
安装目录下输入 javaw -jar APKScan-PKID.jar
显示是梆梆加壳,接下来我们用frida脚本脱壳,使用该脚本前需要配置frida环境,参考我另一篇博文,集各家之长,亲测有效
在frida_dexdump目录下cmd输入
python main.py
之后我们发现frida_dexdump新建了子文件夹com.example.how_debug,里面存放脱壳后的dex文件。
再用dex2jar工具反编译成.jar文件之后用jadx-gui分析,在com.example.how_debug.MainActivity类中我们可以找到flag,
如下:
flag{borring_things}