2024精武杯

APK功能分析

1. 请分析1.备忘录.apk反编译出的文件中,正确答案在哪个文件里?

复制代码
activity_main.xml

2. 请分析1.备忘录.apk并找到程序中的主activity是?(答案格式:com.tencent.mm.activity)

复制代码
com.hl.memorandum.MainActivity

3. 请分析1.备忘录.apk并找到程序中的flag值(答案格式:HL{66666666-1-1-1-1})

复制代码
HL{d0b2058a-ac29-11ed-807f-acde48001122}

4. 请分析2.easyapk.apk中SharedPreferences配置文件的名称(包括后缀)是什么?

复制代码
myprefs.xml

开启模拟器

反编译看mainactivity

搜索SharedPreferences,发现标签名为myprefs

在文件管理器中进行搜索myprefs

5. 请分析2.easyapk.apk并找到程序中的flag值(答案格式:HL{66666666-1-1-1-1})

复制代码
HL{55c99ed4-d894-ae59-3a3b-6fe3eed793e7}

回到mainactivity

当时这里我觉得应该是能出答案的

看sha函数

可以发现sha.encrypt()其实就是md5加密

接收用户输入的key,检查长度是否为40,如果为40则对result进行分段,结果与输入的key进行对比,如果匹配,则显示提示消息 "答案正确!"

也就是说可以用来校验flag是否正确

直接使用雷电APP智能分析中的Frida脚本跟踪一下字符串相等判断,随便输入一个答案提交,即可跟踪到与flag作对比的事件

6. 请分析3.verify.apk,该程序中所使用的AES加密KEY值为

复制代码
thisisyouraeskey

看mainactivity

追踪en1 可以发现就是aes解密

将加密后的值与tPbnK29ENaqgPANeD1Hud3KyiS4uf8oaSa0b6ldRDHs=进行对比

也就是说输入的key为tPbnK29ENaqgPANeD1Hud3KyiS4uf8oaSa0b6ldRDHs=进行AES解密的结果

使用Frida脚本跟踪加解密事件,随便输入一个key即可得到AES加解密使用的key和iv

有key iv 就是cbc模式

得到密钥 Whose key am I ?

资源文件里面有个lookme

*8. 请分析4.easyjni.zip,压缩包中数据库的解密秘钥为

复制代码
66d6ad256b0b03143e5571276bcebfc756a8fc0f7322b31ee8a8a2e992cbce37

*9. 请分析4.easyjni.zip并找到程序中的flag值(答案格式:HL{66666666-1-1-1-1})

复制代码
HL{b950f5b8abfd5a0b3331ca65e687ff94}

*10. 请分析5.calc.apk并找到程序中的flag值(答案格式:HL{66666666-1-1-1-1})

复制代码
HL{96233a87c59bf7f0aa2ed16d9bc2e07a}
相关推荐
2501_937189232 小时前
莫凡电视:地方台专属聚合 稳定直播播放工具
android·源码·源代码管理
耶叶3 小时前
Android 新权限申请模型(Activity Result API)
android
阿拉斯攀登3 小时前
【RK3576 安卓 JNI/NDK 系列 04】JNI 核心语法(下):字符串、数组与对象操作
android·驱动开发·rk3568·瑞芯微·rk安卓驱动·jni字符串操作
2501_915909063 小时前
不用越狱就看不到 iOS App 内部文件?使用 Keymob 查看和导出应用数据目录
android·ios·小程序·https·uni-app·iphone·webview
llxxyy卢3 小时前
web部分中等题目
android·前端
轩情吖3 小时前
MySQL之事务管理
android·后端·mysql·adb·事务·隔离性·原子性
万物得其道者成4 小时前
uni-app Android 离线打包:多环境(prod/dev)配置
android·opencv·uni-app
符哥20084 小时前
Firebase 官方提供的Quick Start-Android 库的功能集讲解
android
koeda4 小时前
android17系统兼容
android·安卓
进击的cc5 小时前
面试官:Handler 没消息时为啥不卡死?带你从源码到底层内核彻底整明白!
android·面试