攻防世界——进阶第一题(APK逆向)

攻防世界——进阶第一题(APK逆向)

直接用jeb反汇编出这个apk文件,直接分析代码的实现过程。

攻防世界——进阶第一题(APK逆向)_第1张图片

找到代码的输出提示的地方。这里发现都是用id来代替的,为了更加好的确认这id的具体内容,我们需要找到R文件,R文件是存放整个程序的id,在里面我们找到了这两个id对应的内容。

攻防世界——进阶第一题(APK逆向)_第2张图片

然后我们就开始分析对输入的字符串的比较

发现调用的checkSN这个方法进行加密

于是我们就开始分析这个checkSN函数

攻防世界——进阶第一题(APK逆向)_第3张图片

这个函数传进了两个参数

攻防世界——进阶第一题(APK逆向)_第4张图片

在分析checkSN时发现flag的长度是22位

攻防世界——进阶第一题(APK逆向)_第5张图片

搜一下这个函数的作用,就是采用MD5加密。

 

在这里又会处理一下,会删除两个一组的后一个

软后进行比较

攻防世界——进阶第一题(APK逆向)_第6张图片

然后处理一下,就会得到flag{bc72f242a6af3857}

你可能感兴趣的:(攻防世界——进阶第一题(APK逆向))