android逆向
叮当猫
这个作者很懒,什么都没留下…
展开
-
android逆向修改small代码弹出flag
相关题目参考攻防世界——ph0en1x-100拿到这个题,没有任何提示,那我们还是先运行走一遍,看看运行的机制还是这种熟悉的界面,一看还是输入flag,我们的目的就是破解flag那我们就直接反汇编一下找到关键点发现这是有调用native层的方法,一个是用encrypt加密,一个是在个getflag中,只要两个字符串相同就可以。但是这聊个字符串都会经过相同的加密,因此我们...原创 2019-06-07 17:36:01 · 1033 阅读 · 0 评论 -
RCTF中的android逆向(转载)
RCTF2015-Mobile-出题思路及Writeup从最初CTF上apk的简单反编译到现在各种加固逆向,难度已经上升了好多个级别。但感觉除了ACTF,多数的Mobile题目还是以逆向为主。此次作为ROIS成员有幸能参与到RCTF2015的出题工作中,于是尝试了一些新的出题思路,导致大家做题都很不适应,也把大家坑了一波。欢迎建议、意见、吐槽。这次RCTF单独了一个Mobile类别,...转载 2019-06-15 20:54:10 · 907 阅读 · 0 评论 -
浅谈安卓系统备份文件ab格式解析
【浅谈安卓系统备份文件ab格式解析】在对安卓手机进行取证时,经常需要备份手机的应用程序数据,备份后得到的数据文件为ab格式。虽然大部分的取证软件都可以对ab文件进行分析,但是,有时候你可能需要解析ab文件的文件系统,然后对应用程序数据进行手动分析。ab文件一般分两种,一种是没有加密,这种文件前面有24字节的文件头,文件头包含none标志,文件头之后就是数据;一种是加密的备份文件,它的文件头就比...转载 2019-06-15 20:56:29 · 15769 阅读 · 3 评论 -
2019SCTF中的android逆向详解
SCTF中的strange android题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。题目运行的时候并没有什么异常,和大多数题目一样。所以第一步:用jeb反汇编,看看代码看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。接着往下面分析,看是怎样进行反调试...原创 2019-07-12 00:48:15 · 509 阅读 · 0 评论