第14届(2021)CISCN初赛WP(2)——Glass

该博客介绍了如何通过apktool、dex2jar和jd-gui等工具对安卓应用进行逆向工程,以揭示其内部RC4加密机制。作者详细解释了检查函数checkFlag()在libnative-lib.so中的实现,通过IDA分析,确定了加密密钥并解密得到了FLAG。整个过程涉及安卓逆向、动态链接库分析以及RC4加密算法的应用。

Glass Writeup

首先使用apktool将“glass.apk”文件反编译
在这里插入图片描述

结果如下,提取其中Classes.dex文件
在这里插入图片描述

利用dex2jar工具进行反编译得到jar文件
在这里插入图片描述

生成jar包
在这里插入图片描述

使用jd-gui打开jar包,看到源码
在这里插入图片描述

核心判断函数如图所示
在这里插入图片描述

可以发现判断是利用checkFlag()函数
checkFlag为native外部函数
使用ida打开提取出的libnative-lib.so动态链接库
分析结束后可以在函数列表中很容易找到checkFlag()函数

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值