(whaleAndroid)app-Release
四月 30, 2019
(Updated: )
这是一个安卓逆向题。用安卓逆向工具进行分析,我在这里用的jeb
工具,附上资源和无法正常启动解决方案的链接:https://www.52pojie.cn/thread-722648-1-1.html运行jeb
,将app-release. apk拉入jeb
进行分析展开Bytecode查看该应用代码结构
发现有两个java源码文件,分别查看,发现a
中使用了MainActivity
查看MainActivity
的内容,发现一个加密循环,是将一串字符的每一个字符都和18进行异或
结合a
的代码确定,将一串字符串通过MainActivity
内的加密得到的密文和
1 | PXEJPMQFTiS|v`\"#vMDw`KMA3_b~w3o |
进行对比,若一样则显示Contratulations! You Got Correct Flag.
那么将
1 | PXEJPMQFTiS|v`\"#vMDw`KMA3_b~w3o |
与18异或一次即可得到应输入的字符串脚本如下
1 |
|
查看评论