Android逆向
Android逆向
大灬白
没有绝对安全的系统
展开
-
XCTF-攻防世界CTF平台-Reverse逆向类——55、What-does-this-button-do(Android逆向)
程序是一个rev200.apk,安装之后运行:要求输入密码,然后点击Enter按钮比较密码是否正确:随便输入一个错误的密码,点击Enter按钮之后是没有反应的,看来之后输入正确的密码才会有用。反编译spk,找到MainActivity:onClick函数,在点击按钮的时候会触发:发现程序获取对话框的内容之后,和字符串"EYG3QMCS"进行比较,如果相等就会调用其他的函数FlagActivity.class,错误就没有任何操作,这和我们上面看到的程序表现一致所以字符串"EYG3QMCS"应原创 2021-10-24 13:14:34 · 519 阅读 · 0 评论 -
bugku-逆向-5、Timer
下载下来,是一个apk文件,就是安卓手机软件的安装包,先把它安装看一下:只有一个界面,上面有个200000在倒计时,应该是等时间到了,就会显示flag。接下来我们反编译,可以自己逐步解压缩,用apktools、dex2jar转化为jar包,也可以直接用集成工具打开刚开始用JAD打开jar包,查看到的.class文件的代码是这样子的:public class MainActivity extends AppCompatActivity{ int beg = (int)(System.cu原创 2020-09-22 23:55:30 · 6282 阅读 · 0 评论 -
逆向工程实验大作业——bugku-逆向-8、LoopAndLoop(阿里CTF、Android逆向)
LoopAndLoop(阿里CTF)[ LoopAndLoop ]The friendship between native and dex.下载LoopAndLoop.apk在安卓模拟器中打开:题目要求输入一串数字,随便输入字符串HYH时会显示:Not a Valid Integer number。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Dci3VX7o-1598509986233)(media/image1.png)]{width=“5.767361111原创 2020-08-28 14:03:59 · 10831 阅读 · 0 评论 -
bugku-逆向-10、SafeBox(NJCTF)(Android逆向)
文章目录一、反编译查看源代码二、源代码分析三、方法1:正向暴力破解四、方法二:按照筛选条件,逐步缩小范围先下载软件,发现是个安卓的apk安装包,安装之后打开:一、反编译查看源代码只有一个输入框,其他的点不了。应该是要输入某个字符串然后判断是否正确,之后返回flag。打开apk反编译:发现有两个Activity,而且代码高度相似,查看AndroidManifest.xml:多个Activity可以显示多个不同的界面,setContentView就是设置一个Activity的显示界面,使用s原创 2020-09-29 23:10:02 · 7325 阅读 · 0 评论 -
bugku-逆向-9、easy-100(LCTF)(Android逆向)
文章目录一、反编译代码具体分析二、程序流程图三、逆向代码分析四、完整的Java代码五、代码运行结果六、完整的Python代码七、代码运行结果一、反编译代码具体分析二、程序流程图三、逆向代码分析四、完整的Java代码五、代码运行结果六、完整的Python代码七、代码运行结果一、反编译代码具体分析下载easy-100(LCTF).apk,最好用JEB打开反编译,其他的软件反编译出来的代码会有一些不同,影响代码的可读性。(1)、首先是MainActivity.class的代码:package原创 2020-09-27 21:32:36 · 5928 阅读 · 2 评论