![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Android逆向
文章平均质量分 80
Android逆向从基础到深入
Time_999
这个作者很懒,什么都没留下…
展开
-
Android逆向(五) 找flag实例
apk未加壳,只有一个MainActivity,查看OnCreate函数可以看到首先是对界面控件初始化操作,接着是对手势密码控件绑定监听函数。从界面看这个apk用的是手势解锁,随意尝试划动几次发现没有任何文字方面的提示,接下来就用JADX和GDA静态分析看看代码逻辑。原创 2024-07-03 12:50:42 · 968 阅读 · 0 评论 -
Android逆向 (四) 找flag实例
找到代码中 if 判断的位置直接注释掉判断保存文件即可,因为flag是由签名计算而来,所以不能对apk进行重签名(NP工具设置里面取消勾选APK自动签名),可以使用【核心破解】 工具安装未签名的应用。通过界面文字可以发现 flag 要通过抽奖获取,点击十连抽之后大概率是无法抽到flag的,并且要等待很长时间后才能再次抽奖,很明显面对这种应用直接上工具盘它。两个Activity的主要逻辑都比较简单,WishActivity用于抽奖判断,FlagActivity用于 flag 计算。原创 2024-07-01 16:49:42 · 409 阅读 · 0 评论 -
Android逆向 (三) 找flag实例2-so层
先打开应用分析看看,界面只有一个按钮,点击后弹出一个提示框,选择“不玩了”会直接关闭程序,选择“注册”后进入输入注册码界面,输入注册码,点击保存后程序直接结束。上次的实例通过hook java层就可以得到结果,这次的实例来到了so层,相对来说会复杂一些。2.使用objection、wallbreaker动态分析。从应用界面看不到有作用的提示信息,下面使用工具来分析。3.使用frida hook程序。1.使用jadx静态分析。原创 2024-04-04 19:59:03 · 271 阅读 · 0 评论 -
Android逆向 (二) 找flag实例1-java层
通过上面的代码可以看到用户名和密码相加后的内容传入到VVVVV.VVVV进行校验,根据返回的结果弹出不同的提示内容,下面是VVVVV这个类的完整代码。修改代码循环调用VVVV轮询出正确的flag,flag确定是5位数,所以flag的范围一定是在10000-99999之间。2.把加密代码抠出来,用android studio创建工程调用加密代码获得正确的flag加密后的内容。只有VVVV是进行校验的地方,后面3个函数都是对输入的内容进行加密的代码。1.暴力破解,通过循环的方式调用VVVV获得正确的flag。原创 2024-04-02 15:14:18 · 385 阅读 · 0 评论 -
Android逆向-环境准备
一、系统环境考虑到逆向过程会有很多文件及配置,避免Mac主机垃圾文件堆积,所以推荐用虚拟机环境,因为我主机是2015年的比较久了,系统的配置也只有16G,有些软件比如Android Studio 在虚拟机里使用不太方便,所以我采用的是主机和虚拟机结合的方式。左下角找到 Fusion 13 Pro for macOS 12+ 选择 DOWNLOAD NOW文件下载完成后按照默认设置安装(安装过程网上都可以找到,这里就不赘述了)原创 2023-11-09 20:14:46 · 595 阅读 · 1 评论