SCTF中的strange android题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。
题目运行的时候并没有什么异常,和大多数题目一样。
所以第一步:用jeb反汇编,看看代码
看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。
接着往下面分析,看是怎样进行反调试的。
这里是重写了attachBaseContext这个方法,从而要在data中提取数据。
但是在提取data前,就经过了函数的处理