easyandroid WP(apk文件基本逆向方法)

easyandroid WP

这道题是一道最常规的Android逆向题。
从根本上来讲,apk文件其实就是一个压缩包。因此,在对apk文件分析时,首先要修改他的后缀为zip或者rar,然后进行解压。
easyandroid WP(apk文件基本逆向方法)
然后要用到两个工具——dex2jar和jd-gui。
首先要把解压后的文件夹中的classes.dex拖进dex2jar的目录中,然后在命令行中运行d2j-dex2jar classes.dex
easyandroid WP(apk文件基本逆向方法)
会在当前目录下生成一个classes-dex2jar.jar,这里面就有源码。用jd-gui打开该文件,即可看到源码进行分析
easyandroid WP(apk文件基本逆向方法)
分析后很容易就可以看出是将输入的每一位与0x17进行异或并与字符串s进行比较。
编写脚本

a = [113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 118, 100, 78, 72, 87, 121, 83, 101, 39, 62, 94, 62, 38, 107, 115, 106]
flag = ""
for i in a:
    flag += chr(i ^ 0x17)
print(flag)

得到flag{[email protected][email protected])I)1|d}

本人小白,包括内容和排版上有任何不足之处,都希望大家可以指出。希望大家共同学习,共同进步!