APK-逆向2

文章讲述了在遇到一个原本以为是apk逆向分析的任务时,却发现给的是一个exe文件。通过分析确定该程序使用C#编写,并使用dnspy工具进行反编译。加密逻辑简单,主要涉及字符串匹配和特定运算。由于C语言的fopen函数无法打开文件,作者转而使用Python实现相同功能,最终得出解密后的结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文件类型

很奇怪,题目说是apk逆向,结果给了一个exe文件,查壳后发现是visual编写的,用C#,那就只能用dnspy反编译了
在这里插入图片描述

反编译

就三个函数,很容易就可以定位到加密区域
在这里插入图片描述

  • 发现是赋值一个字符串
  • 读取文件二进制
  • 在文件中寻找出相同的位置
  • 对这个偏移进行运算
    每次的结果作为十六进制输出即为结果
    师傅们说也可以直接监听端口,不太熟悉

wp

可恶,中间用C语言写的fopen函数不能打开文件,改用python了

text = "Super Secret Key"
text2 = open("F:\\VSproject\\New_Five\\New_Five\\APK.exe", 'r',encoding ="unicode-escape").read()
for i in text:
    for j in range(0,len(text2)):
        if (i == text2[j]):
            value = j * 1337 % 256
            print('%02x' % value,end="")
            break

7eb67b0bb4427e0b43b40b6042670b55

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值