摘要: 打开app,有两个输入框和一个按钮。点击按钮会跳转到新的页面显示Waiting for you. 打开JEB反编译。 如果两个输入框的长度都不为0,那么获取这两个值到v0和v1中,Log记录日志。 创建了一个Intent对象v2,参数是Context和SecondActivity类。 网上查了查Co阅读全文
posted @ 2019-05-30 15:54 花差花差小宝 阅读(24) 评论(0) 编辑
摘要: 打开app。一个文本框,随便输入提示如下图。 打开JEB反编译。 v2调用getPackageInfo获取版本信息。一般 Android 通过 PackageInfo 这个类来获取应用安装包信息,比如应用内包含的所有 Activity 名称、应用版本号之类的。PackageInfo 通过 Packa阅读全文
posted @ 2019-05-28 14:38 花差花差小宝 阅读(16) 评论(0) 编辑
摘要: 安装app查看。一个输入框,输入随便输入显示Try again. 放入JEB反编译。 关于输入框监听是第一次见,具体可以看看这个博客https://www.jianshu.com/p/f976c677189a 函数的作用是,如果字符串s变动,将会执行具体的实现。这里是调用了native层的parse阅读全文
posted @ 2019-05-27 21:04 花差花差小宝 阅读(32) 评论(0) 编辑
摘要: 首先安装,看看app是什么样的。 有点奇怪,没有点击确定的按钮。然后拖到JEB反编译。 要求输入的字符串的长度要在35-39之间(包括边界值),然后会调用Format().form函数。如下图。 可以看到,form函数是要返回字符串[5,38],这里可以判断出要输入字符串的长度必须要大于38,否则就阅读全文
posted @ 2019-05-25 16:52 花差花差小宝 阅读(33) 评论(0) 编辑
摘要: 首先进行查壳,没有壳。 随便输入,看程序执行信息。随意输入字符串,提示key error 放到IDA中打开,在左侧函数窗口中找到main0,F5反编译,进行分析。具体已在分析在图中标识。 关于main函数的逻辑是很容易理解的,但是接下来可就犯难了。我首先是打开45C748(对Str进行变换的函数)。阅读全文
posted @ 2019-05-24 23:28 花差花差小宝 阅读(37) 评论(0) 编辑
摘要: UPX壳,手脱后打不开,可能是在windows10脱壳的缘故吧。放在XP虚拟机上手脱可能会好,但是提示缺少dll。无奈,智能用工具了。 用的这个,感觉蛮好用的。 先打开程序。随便输入一个数,提示error IDA中找到相应字符串。 F5反编译 可以看到,在while循环里面,限制我们输入的字符串必须阅读全文
posted @ 2019-05-23 10:01 花差花差小宝 阅读(35) 评论(0) 编辑
摘要: 先安装跑一下,不知道为啥我这里模拟器打不开,传到手机上就可以。如下图。 一个输入框,一个按钮,随便输入提示no。 放入JEB反编译。 可以看到有6个Class。大体看一遍,b和e应该和解题无关,在类a中有AES字眼,那么大致思路就有了:找KEY和加密后的字符串,通过AES对称解密的机制得到正确输入。阅读全文
posted @ 2019-05-21 23:17 花差花差小宝 阅读(69) 评论(0) 编辑