Android逆向初试

本文介绍了Android逆向工程的初步尝试,通过分析apk文件,找出了用户名和密码的动态生成规则。利用MD5算法和特定取位方式,实现了密码的验证。在实验过程中,使用了APKLab工具进行反编译和代码修改,最终成功更改了登录成功的弹窗内容,但遇到了签名错误的问题,通过删除旧版本解决了此问题。
摘要由CSDN通过智能技术生成

MIS Android逆向初试

实验目的

  1. 对附件中的apk文件,逆向工程后,找出用户名和密码

    链接:https://pan.baidu.com/s/1uQrMvYXOnk2SiZ9E4p2seg
    提取码:yben

  2. 破解成功后,重新生成apk,弹出一个提示的信息,信息包括自己的姓名。

  3. 全程记录破解过程,完成实验报告。

实验准备

  1. 下载Android studio

  2. 在vscode中下载APKlab扩展(注:此步在国内网络环境下可能会遇到下载不完全情况,可以在网上自行下载相关的工具然后添加进APKlab的环境中,具体可以参考这个视频

    APKlab是基于vscode的一站式安卓逆向工具,它集成了很多相关的工具,类似于Android killer

  3. 在vscode中选择查看-命令面板-APKLab: Open an APK,选择我们的包就可以开始了

实验步骤

  1. 实验开始时,笔者曾从静态分析的角度尝试直接在反编译的文件中寻找用户名相关的内容&#

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值