攻防世界逆向高手题之What-does-this-button-do

99 篇文章 36 订阅

攻防世界逆向高手题之What-does-this-button-do

继续开启全栈梦想之逆向之旅~
这题是攻防世界逆向高手题的What-does-this-button-do
在这里插入图片描述

照例下载附件,解压,是一个rev200的文件,没有后缀,照例扔入exeinfope中查看主要信息:
在这里插入图片描述
在这里插入图片描述

显示是zip文件,那压缩软件打开解压一下看看:
![在这里插入图片描述](https://img-blog.csdnimg.cn/611ea4920b6d4d7c8e0d4b844f42184b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rKQ5LiAIMK3IOaelw==,size_20,color_FFFFFF,t_70,g_se,x_16。

.
.
以下内容摘自北风博客:https://blog.csdn.net/weixin_45055269/article/details/105988404

xml格式:被设计用来传输和存储数据,就是格式化了的纯文本。(优点:跨平台)
.
apk文件结构:
android应用是用java编写,利用Android SDK编译代码,并把所有的资源文件和数据打包成APK文件。
一个APK文件就是一个.zip格式的压缩包,可以用解压缩文件打开任何一个APK文件,由于代码混淆和加密,通过普通解压缩工具打开里面的文件或目录会看到各种乱码。
典型apk文件
在这里插入图片描述

.
.
确定是android文件后,把原来没有后缀的文件加个apk后缀运行一下:
在这里插入图片描述
在这里插入图片描述

照例JEB打开该APK文件分析一下源代码:
在这里插入图片描述

python逻辑仿写代码:

=[102, 108, 97, 103, 0x7B, 0x77, 52, 110, 110, 52, 0x5F, 106, 52, 0x72, 0x5F, 109, 0x79, 0x5F, 100, 51, 120, 0x7D]
flag=""
for i in s:
	flag+=chr(i)
print(flag)

.

结果:(去掉flag前缀再提交)
在这里插入图片描述
.
.
然后结合别人的资料继续分析,看看有没有别的骚操作,发现mainactivity函数照样可以分析出flag来,点击的onclick事件也在里面:
在这里插入图片描述
在这里插入图片描述

继续查看资料发现他们还用dex2jar工具把文件夹中的classes.dex字节码文件编译成jar文件后再用jd-gui打开查看源码。
我对这一顿操作不明觉厉,感觉是JEB主要用来反编译apk文件的,jd-gui是用来反编译jar可执行文件的,由于一开始的附件并没有apk后缀,所以其他师傅们就从jar文件入手了:(但是我直接改成了apk后缀,我真是牛逼)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

所以最终flag:
w4nn4_j4r_my_d3x
.
.
.
解毕!敬礼!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

沐一 · 林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值