[NSSCTF]-Reverse:[SWPUCTF 2021 新生赛]easyapp(安卓逆向,异或)

无壳

把后缀名改为zip,找到apk

查看jadx

这里调用了MainActivity的lambdaonCreate0$MainActivity,然后又调用了Encoder进行异或。

exp:

复制代码
result='棿棢棢棲棥棷棊棐棁棚棨棨棵棢棌'
key=987654321
flag=''
for i in range(len(result)):
    flag+=chr((ord(result[i])^key)%128)
print(flag)

这里要注意key的值在动态中被修改为987654321

相关推荐
帅次13 分钟前
Modifier 链与顺序、测量与命中区域
android·kotlin·compose·modifier
leory35 分钟前
请详细描述Handler消息机制的工作原理
android·面试
leory40 分钟前
请描述Binder IPC的基本原理和工作流程
android·面试
leory40 分钟前
View的事件分发机制是怎样的?dispatchTouchEvent、onInterceptTouchEvent、onTouchEvent的关系?
android·面试
zander2581 小时前
Canal本地部署保姆级教程
android
小仙女喂得猪2 小时前
2026 Android 组件化项目的AICoding落地实践
android·kotlin·ai编程
leory2 小时前
请详细描述JVM的垃圾回收机制?
android·面试
leory2 小时前
volatile关键字的作用是什么?它能保证原子性吗?
android·面试
消失的旧时光-19432 小时前
为什么 Linux / Android 系统里全是 struct + 函数指针?—— 一篇讲透 C 语言如何实现面向对象(OOP)
android·linux·c语言
沐言人生2 小时前
ReactNative 源码分析5——ReactActivity之启动RN应用
android·react native