APK-逆向2

文件类型

很奇怪,题目说是apk逆向,结果给了一个exe文件,查壳后发现是visual编写的,用C#,那就只能用dnspy反编译了
APK-逆向2_第1张图片

反编译

就三个函数,很容易就可以定位到加密区域
APK-逆向2_第2张图片

  • 发现是赋值一个字符串
  • 读取文件二进制
  • 在文件中寻找出相同的位置
  • 对这个偏移进行运算
    每次的结果作为十六进制输出即为结果
    师傅们说也可以直接监听端口,不太熟悉

wp

可恶,中间用C语言写的fopen函数不能打开文件,改用python了

text = "Super Secret Key"
text2 = open("F:\\VSproject\\New_Five\\New_Five\\APK.exe", 'r',encoding ="unicode-escape").read()
for i in text:
    for j in range(0,len(text2)):
        if (i == text2[j]):
            value = j * 1337 % 256
            print('%02x' % value,end="")
            break

7eb67b0bb4427e0b43b40b6042670b55

你可能感兴趣的:(c#,开发语言,网络安全)