吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2930|回复: 5
收起左侧

[Android CTF] Android逆向之【春节】解题领红包之三 {Android 初级题}破解过程分享

[复制链接]
satellite0226 发表于 2023-2-11 21:18
本帖最后由 satellite0226 于 2023-2-11 21:28 编辑

Android逆向之【春节】解题领红包之三 {Android  初级题}破解过程分享

一、前言

2023年春节期间如期上线了2023春节解题领红包活动,其中初三 1/24 10:00 上线了解题领红包之三 {Android  初级题},打开apk可以看到,需要点击999下能拿到口令:

QQ截图20230211202720.png

二、破解工具

jadx-gui、Android Studio。

三、破解过程

3.1、先使用jadx-gui对apk进行反编译,再进行全局搜索关键字“999”,可以很明显的看到一个判断:
QQ截图20230211204726.png
3.2、点击可以查看到jadx-gui反编译后的Java代码:
QQ截图20230211205231.png
3.3、可以看到口令的核心逻辑即是对字符串进行解密:

public final String decrypt(String encryptTxt, int i) {
//        Intrinsics.checkNotNullParameter(encryptTxt, "encryptTxt");
        char[] charArray = encryptTxt.toCharArray();
//        Intrinsics.checkNotNullExpressionValue(charArray, "this as java.lang.String).toCharArray()");
        StringBuilder sb = new StringBuilder();
        for (char c : charArray) {
            sb.append((char) (c - i));
        }
        String sb2 = sb.toString();
//        Intrinsics.checkNotNullExpressionValue(sb2, "with(StringBuilder()) {\n…     toString()\n        }");
        return sb2;
    }

3.4、将Java代码移步到Android Studio里面,并编译运行拿到了解密后的字符串:
QQ截图20230211210154.png

四、附件以及参考链接

4.1、附件apk的百度网盘地址:链接:https://pan.baidu.com/s/1YaECruO-OC4MUm09A_0qSg 提取码:vers ,解压密码:52pj
4.2、正己大神的吾爱破解安卓逆向入门教程:《安卓逆向这档事》

免费评分

参与人数 4吾爱币 +9 热心值 +4 收起 理由
junjia215 + 1 + 1 用心讨论,共获提升!
zyh109 + 1 + 1 用心讨论,共获提升!
osboy + 1 用心讨论,共获提升!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

无闻无问 发表于 2023-2-12 11:22
我直接把999改为1,点1下,直接出来了
zjh889 发表于 2023-2-12 10:45
debug_cat 发表于 2023-2-12 15:38
zjh889 发表于 2023-2-12 21:19
好东西,谢谢,辛苦了!
CrushIndex 发表于 2023-2-13 21:46
好强,感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-28 08:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表