攻防世界——进阶第一题(APK逆向)

本文介绍了如何对攻防世界进阶第一题的APK应用进行逆向工程,通过使用jeb反汇编器查看代码,找出关键的R文件以确定ID对应的字符串。分析过程中揭示了字符串比较、checkSN方法以及MD5加密的过程,最终揭示了22位长度的flag的解密方法,得出flag{bc72f242a6af3857}。
摘要由CSDN通过智能技术生成

攻防世界——进阶第一题(APK逆向)

直接用jeb反汇编出这个apk文件,直接分析代码的实现过程。

找到代码的输出提示的地方。这里发现都是用id来代替的,为了更加好的确认这id的具体内容,我们需要找到R文件,R文件是存放整个程序的id,在里面我们找到了这两个id对应的内容。

然后我们就开始分析对输入的字符串的比较

发现调用的checkSN这个方法进行加密

于是我们就开始分析这个checkSN函数

这个函数传进了两个参数

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值