2019SCTF中的android逆向详解

这篇博客详细介绍了在SCTF中遇到的一道android逆向题目,对于初学者来说颇具挑战。作者首先通过jeb反汇编发现主活动被隐藏,经过反调试处理。接着,分析了如何绕过反调试,揭示了数据提取和异或加密的过程。通过编写Python脚本解密data文件,并使用winhex转换回apk格式。最终,揭示了输入字符串的加密机制,包括base64和MD5加密,以及一种特殊的字符插入方法。整个过程展示了Android逆向分析的基本步骤和技术应用。
摘要由CSDN通过智能技术生成

SCTF中的strange android题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。

题目运行的时候并没有什么异常,和大多数题目一样。

所以第一步:用jeb反汇编,看看代码

看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。

接着往下面分析,看是怎样进行反调试的。

这里是重写了attachBaseContext这个方法,从而要在data中提取数据。

但是在提取data前,就经过了函数的处理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值