攻防世界Mobile6 app1 XCTF詳解

2022-09-12 04:42:09 字數 733 閱讀 7515

先安裝看看

點選芝麻開門之後會彈出「年輕人不要耍小聰明噢」

這大概就能看懂是點選之後進行判斷,那就直接去看jeb,看看判斷條件是什麼

所以我們逆向要的就是輸入的flag==版本名與版本號的異或

cmd cd到aapt所在路徑,使用aapt dump badging 【apk路徑】命令就可以獲取相關資訊了

versioncode就是版本號,versionname就是版本名,很簡單就能獲得這個的異或值

1 str = "x"2

for i in

str:

3 sum = ord(i) ^ 15

4print(chr(sum), end='')

攻防世界 Mobile 基礎android

本題有三種解題方式,下文會一一枚舉 常規逆向分析,apk拖進jadx尋找入口點。進入入口分析,可以看到呼叫了check.checkpassword方法,且只有返回值為true的時候才能繼續。進入check類分析看下 這裡我們主要關注兩個資訊點 1 pass的長度必須為12 2 且想要讓該方法返回tr...

第39天 攻防世界 Mobile 黑客精神

吐槽!為什麼那麼多人做了這道題,沒人出writeup。我就佛系解題法了。前邊一頓無腦操作,直接來到native方法。這幾個方法名,發現在so檔案裡找不見,第一次遇到這種情況。搜尋字串試試。看到了希望,進去看看吧。最後 發現四個函式,n1,n2,n3,callwork.n2是建立reg.dat檔案,並...

攻防世界安卓逆向app1

首先拿到了乙個apk,用7zip解壓後 將classes.dex檔案用dex2jar反彙編得到乙個jar包,導進我的idea以後 開啟mainactivity分析邏輯,關鍵是這個onclick函式 public void onclick view param1view else toast.make...