apk逆向
文章平均质量分 84
KogRow(接毕设和大作业版)
这个作者很懒,什么都没留下…
展开
-
羊城杯2021-网络安全大赛部分writeup
1.签到<?phpecho("SangFor{".md5("28-08-30-07-04-20-02-17-23-01-12-19")."}");?>图1是二八定律(28),图2是八卦(8),图3是三十而立(30),图4是北斗七星(07),图5是江南四大才子(04),图6是歼20(20),图7是两个黄鹂(02),图8是一起来看流星雨(一起谐音17),图9是乔丹的球服(23),图10是一马当先(01),图11是十二星座(12),图12是19点播放的新闻联播(19)...原创 2021-09-11 22:09:18 · 2713 阅读 · 2 评论 -
XCTF新手区mobile之Ph0en1x-100
安卓题的native是真的多。。。。。将APK上JEB:看onclick方法:public void onGoClick(View arg5) { if(this.getSecret(this.getFlag()).equals(this.getSecret(this.encrypt(this.etFlag.getText().toString())))) { ...原创 2020-02-21 16:08:45 · 978 阅读 · 2 评论 -
XCTFmobile之easy-so write up
拖进模拟器是一个验证框,我们直接上jeb:调用本地方法public static native int CheckString(String arg0),若验证一致返回1,否则返回0.将apk重命名为zip后解压,在lib目录将.so文件拖进IDA,找到函数CheckString,代码如下:_BOOL4 __cdecl Java_com_testjava_jack_pingan2_c...原创 2020-02-21 15:26:42 · 1293 阅读 · 0 评论 -
攻防世界mobile新手区之easyjava write up
0x00反编译apk拖进JEB2看看:点击MainActivity.classpackage com.a.easyjava;import android.content.Context;import android.os.Bundle;import android.support.v7.app.c;import android.view.View$OnClickListen...原创 2020-02-14 12:38:47 · 1322 阅读 · 3 评论 -
攻防世界mobile新手区之app3 write up
0x00下载附件下载下来是一个AB文件,百度了一下ab文件,一些分析文章说该格式是一个安卓备份文件,分为有加密与无加密两种。原创 2020-02-13 15:53:35 · 1146 阅读 · 0 评论 -
攻防世界mobile新手区之app2 write up
0x00拖进模拟器查看:0x01上dex2jar:查看MainActivity.class:package com.tencent.testvuln;import android.annotation.SuppressLint;import android.app.Activity;import android.content.Context;import androi...原创 2020-02-13 12:38:26 · 2347 阅读 · 0 评论 -
攻防世界mobile新手区之easy jni 以及easy-apk的write up
0x01上dex2jar:得到关键代码:private boolean a(String paramString) { try { return ncheck((new a()).a(paramString.getBytes())); } catch (Exception exception) { return false; } }...原创 2020-02-12 16:25:43 · 835 阅读 · 0 评论 -
攻防世界mobile之app1 write up
1.app1拖进模拟器效果:上dex2jar,得到代码如下:package com.example.yaphetshan.tencentgreat;import android.content.Context;import android.content.pm.PackageInfo;import android.content.pm.PackageManager;im...原创 2020-02-11 19:05:52 · 970 阅读 · 0 评论 -
一道XCTF安卓逆向之easyapk的变种题分析
0x00下载下来是一个apk,拖进模拟器运行一下,是一个输入框,输入flag然后检查flag是否正确。改后缀为zip后使用dex2jar反编译得到一个classes-dex2jar.jar。0x01将这个jar拖进jd-gui查看一波反编译出来的java代码,得到如下核心代码:protected static boolean checkflag(String paramStr...原创 2019-12-29 11:58:43 · 917 阅读 · 0 评论