攻防世界逆向高手题之What-does-this-button-do
继续开启全栈梦想之逆向之旅~
这题是攻防世界逆向高手题的What-does-this-button-do
照例下载附件,解压,是一个rev200
的文件,没有后缀
,照例扔入exeinfope
中查看主要信息:
显示是zip文件,那压缩软件打开解压一下看看:
.
.
以下内容摘自北风博客:https://blog.csdn.net/weixin_45055269/article/details/105988404
xml格式:被设计用来传输和存储数据,就是格式化了的纯文本。(优点:跨平台)
.
apk文件结构:
android应用是用java编写,利用Android SDK编译代码,并把所有的资源文件和数据打包成APK文件。
一个APK文件就是一个.zip格式的压缩包,可以用解压缩文件打开任何一个APK文件,由于代码混淆和加密,通过普通解压缩工具打开里面的文件或目录会看到各种乱码。
典型apk文件
.
.
确定是android
文件后,把原来没有后缀的文件加个apk
后缀运行一下:
照例JEB打开该APK文件分析一下源代码:
python逻辑仿写代码:
=[102, 108, 97, 103, 0x7B, 0x77, 52, 110, 110, 52, 0x5F, 106, 52, 0x72, 0x5F, 109, 0x79, 0x5F, 100, 51, 120, 0x7D]
flag=""
for i in s:
flag+=chr(i)
print(flag)
.
结果:(去掉flag前缀再提交)
.
.
然后结合别人的资料继续分析,看看有没有别的骚操作,发现mainactivity
函数照样可以分析出flag
来,点击的onclick
事件也在里面:
继续查看资料发现他们还用dex2jar工具把文件夹中的classes.dex
字节码文件编译成jar文件后再用jd-gui打开查看源码。
我对这一顿操作不明觉厉,感觉是JEB
主要用来反编译apk
文件的,jd-gui
是用来反编译jar
可执行文件的,由于一开始的附件并没有apk后缀
,所以其他师傅们就从jar
文件入手了:(但是我直接改成了apk后缀,我真是牛逼)
所以最终flag:
w4nn4_j4r_my_d3x
.
.
.
解毕!敬礼!