【0-4】安卓逆向-ctf入门

文章讲述了在多个编程挑战中,如何通过逆向工程技术,如jd-gui反编译class文件、解密apk中的字符串、smali代码分析等,来获取隐藏的flag。解密过程涉及字符串操作、加密算法和资源文件解析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

buuctf

helloworld

下载后是apk文件
使用dex2jar转为jar包,在使用jd-gui反编译jar包
flag{7631a988259a00816deda84afb29430a}
在这里插入图片描述

java逆向解密

下载后是.class文件,jd-gui打开该文件后。

解密原理:arr[i] + 64 ^ 0x20 =key[i]

KEY = [180, 136, 137, 147, 191, 137, 147, 191, 148, 136,
        133, 191, 134, 140, 129, 135, 191, 65]
for i in KEY:
    a = i-64^0x20
    print(chr(a),end='')

flag{This_is_the_flag_!}
在这里插入图片描述

findit

下载文件是apk.zip,解压出apk文件。
方法一:jadx
代码逻辑:对输入的值进行判断,在对已有的数组进行处理后输出
在这里插入图片描述

old_flag = ['p', 'v', 'k', 'q'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值