安卓安全初探
安卓安全初探
做题
[SWPUCTF 2021 新生赛]easyapp
app逆向、jadx、java反射
丢jadx,找MainActivity,利用java反射改key为987654321
还要猜测%256
1 | src='棿棢棢棲棥棷棊棐棁棚棨棨棵棢棌' |
[HNCTF 2022 Week1]给阿姨倒一杯Jvav
Java-.class逆向
新建class、src文件夹,把.class放在class文件夹中,命令:
1 >jad -o -r -s java -d src class/*.class
exp:
1 |
|
AndroXor(NewStarCTF2023)
简单apk逆向
[CISCN 2022 东北]crackme_Android
Android逆向,256位分段md5爆破,风扇嘎嘎响
[Week 3] 代码启示录
压缩包…直接解压得.class
新建class
文件夹放原.class,新建src留着存代码
1 | jad -o -r -s java -d src class/**/*.class |
打开.java得
[HZNUCTF 2023 preliminary]easyAPK
用户名:admin
密码加密算法为AES,密文为“Lz49p2OjPZzUMXakynHQuw==”Base64解密可得,密钥为“kkkeyyy404404404”,偏移为“iviviviviviviviv”。
1 | from Crypto.Cipher import AES |
得密码,进入获得十六进制数据转字符串再Base64。
[SWPUCTF 2022 新生赛]android2
重题:[SWPUCTF 2021 新生赛]easyapp
1 | src='棿棢棢棲棥棷棊棐棁棚棨棨棵棢棌' |
简单注册器
辣鸡Jadx把Smali给我反汇编错了…
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 The Blog of Monoceros406!