Bugku mobile1(gctf)解题思路
首先我们用Android killer反编译这个apk 找到 checkSN函数这里呢可以看到当调用此函数的时候会传递两个string类型的参数,这里我们转Java代码看一下
这里呢 前面那几个判断 我们直接无视,下面这一块我圈起来的代码 我们可以看到 他是判断 参数2的长度有没有22个 有的话则开始算flang的然后跟参数2进行比较,注意看 这里是突破点
通过这几串代码 我们可以看到他是判断参数2长度有没有22个 有的话就算出flag的值 跟参数2进行比较
这里我们返回Android killer 找到文本比较这个位置的代码 然后直接输出log 打印出代码算出的flag的内容
然后编译回去 再在模拟器里面安装 然后打开ddms 这里我们在输入框里面随便输入22位内容 然后点击按钮
再看ddms可以看到flag已经输出出来了
这样就找出flag的值了
希望 大家多多支持,互相交流学习 ,巨佬请绕道{:1_1:} 为毛我遇见的都是加了360壳的app,网上百度破360壳教程,不会弄,而且也很老了,问问楼主有木有脱360壳的教程,, Hacker-无心 发表于 2019-8-11 21:40
为毛我遇见的都是加了360壳的app,网上百度破360壳教程,不会弄,而且也很老了,问问楼主有木有脱360壳的教 ...
脱壳简单 360 的壳主要是修复so麻烦 学习学习,啦啦啦{:1_918:} 大牛出手,果然不一样 学习学习,啦啦啦
页:
[1]