- 博客(2)
- 收藏
- 关注
原创 攻防世界 CTF mobile 新手《app1》
apk直接拖入jadx找到入口文件MainActivity 找到关键代码,versionName与versionCode进行异或操作 找到BuildConfig中的versionName与versionCode 代码略。。。
2020-05-28 13:04:06 1406
原创 攻防世界 CTF mobile 高手进阶《基础android》
apk直接拖入jadx找到入口文件MainActivity 查看MainActivity代码,让你输入一个密码,密码正确跳转MainActivity2。 而Manifest文件中没有定义MainActivity2,所以线索中断 继续查看目录文件,发现NextContent文件中存在可疑函数change() 分析其中代码含义: 将assets文件夹中的time_2.zip文件重写为img.jpg 故将apk文件修改文件后缀为rar,解压得到文件目录 直接修改assets文件夹中的time_2.zip为j
2020-05-28 10:26:28 1692
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人