攻防世界安卓逆向app1

2021-10-18 11:32:20 字數 776 閱讀 1124

首先拿到了乙個apk,用7zip解壓後 將classes.dex檔案用dex2jar反彙編得到乙個jar包,導進我的idea以後

開啟mainactivity分析邏輯,關鍵是這個onclick函式

public

void

onclick

(view param1view)

}else

toast.

maketext

((context)mainactivity.

this

, ",1)

.show()

;}}}

catch

(android.content.pm.packagemanager.namenotfoundexception namenotfoundexception)

toast.

maketext

((context)mainactivity.

this

, ",1)

.show()

;}

根據分析有幾個前提條件:

因此根據邏輯我們可以寫出

public

static

void

main

(string[

] args)

system.out.

println

(res)

;}

最終輸出了w3l_t0_gam3_0ne即為flag

逆向某m 安卓APP記錄

我自己寫的xml檔案的xmlns android為 修改一下,發現不報y.xml的錯了,其他檔案還是繼續報錯,看來要研究下xmlns android 剛才的方法治標不治本,上網找了一下res auto一般用在自定義控制項的xml,在res values attrs.xml 新增 發現title的錯不...

攻防世界Mobile6 app1 XCTF詳解

先安裝看看 點選芝麻開門之後會彈出 年輕人不要耍小聰明噢 這大概就能看懂是點選之後進行判斷,那就直接去看jeb,看看判斷條件是什麼 所以我們逆向要的就是輸入的flag 版本名與版本號的異或 cmd cd到aapt所在路徑,使用aapt dump badging apk路徑 命令就可以獲取相關資訊了 ...

安卓逆向從0到1學習總結

逆向這玩意不是很玄學,不像web滲透那樣很玄學 強烈吐槽一波以前我還在做web滲透的時候,挖不出大洞也就算了,全都是一堆反射型的xss,xss到底跟我有多過不去啊 只要你基礎夠,在捨得掉頭髮,就能夠有產出,下面簡單羅列一下我個人認為的安卓逆向所需要的前置技能 正向開發越熟練,在逆向的過程越容易找到關...