
安卓逆向
Y4tacker
关于我:Web安全、Java安全研究弟中弟
学校:四川大学(2019级)
写给自己:宁静致远,淡泊明志
展开
-
[安卓逆向]安卓逆向-一次简单的静态分析
@Author:Y4tacker @Time:2021/03/29 文章目录安卓逆向-一次简单的静态分析 安卓逆向-一次简单的静态分析 首先尝试安装apk发现报错应用安装失败,之后尝试在010editor中查看dex文件头,发现没有问题,既然如此那只有一个解释了,可能是APK签名校验未通过,我直接把apk拖入andriod killer当中,成功反编译,之后点击编译生成签名的APK文件 首先静态分析,启动APK,发现要连续点击87654321次才行,这个简单,第一层页面自然是在Oncreate函数创建 @S原创 2021-03-30 09:02:57 · 531 阅读 · 0 评论 -
攻防世界安卓逆向easyjava
文章目录写在前面Wp 写在前面 早上研究了下web,把自己搞自闭,但是总算搞懂了,拖了22小时,不能拖了,感觉自己就是队伍拖后腿的 第一次带密码学的题目,头都给我弄晕了 Wp 首先是拿到这个apk,反编译apk后得到的一堆东西,名字都一样,发现一个新东西,眼睛难受,先做反混淆处理再继续做题 按顺序来,分析MainActivity,程序进去首先就是oncreate渲染界面了,看看里面都是一些啥玩意儿 public void onCreate(Bundle bundle) { super.on原创 2021-02-01 16:48:48 · 589 阅读 · 0 评论 -
攻防世界安卓逆向easy-apk
文章目录前言Wp 前言 做到一道简单题,比前面两道题简单无数倍,难点也就只是base64替换密码表进行解密,在python面前无懈可击 Wp 爱上了jadx软件,用它对apk反编译进入MainActivity,列出关键代码 public void onClick(View view) { if (new Base64New().Base64Encode(((EditText) MainActivity.this.findViewById(R.id.editText)).get原创 2021-01-31 16:42:19 · 657 阅读 · 3 评论 -
攻防世界安卓逆向app3
文章目录WP工具参考文章 WP 首先提取文件 java -jar abe.jar unpack 1.ab 1.tar 之后里面得到了两个db文件和一个apk 用DB Browser for SQLite打开db文件发现需要密码,因此只能继续分析apk文件了 我还是从软件运行顺序开始分析,首先打开apk发现里面是一个类似登陆框的东西 查看onclick事件,又是一个跳转的逻辑 public void onClick(View paramView) { if (paramView == this.原创 2021-01-31 14:52:03 · 506 阅读 · 1 评论 -
攻防世界安卓逆向app2
这道题lib文件夹当中有东西,因此我们可能需要待会儿逆向so文件,先放在这里 首先反编译classes.dex得到源码 在MainActivity当中我们锁定这部分,简单分析后这部分是获取str1与str2并实现页面的跳转 public void onClick(View paramView) { switch (paramView.getId()) { default: return; case 2131165187: break;原创 2021-01-31 12:15:19 · 570 阅读 · 1 评论 -
攻防世界安卓逆向app1
首先拿到了一个apk,用7ZIP解压后 将classes.dex文件用dex2jar反汇编得到一个jar包,导进我的idea以后 打开MainActivity分析逻辑,关键是这个onClick函数 public void onClick(View param1View) { try { String str1 = MainActivity.this.text.getText().toString(); PackageInfo p原创 2021-01-31 10:25:12 · 2377 阅读 · 3 评论