能力值:
( LV2,RANK:10 )
|
-
-
2 楼
学习了,不懂java,不懂网页,等考过证了好好月一下
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
飘过,不懂
|
能力值:
( LV9,RANK:210 )
|
-
-
4 楼
这题主要考察的应该是webkit的漏洞利用和脱壳,其实那个ListViewAutoScrollHelpern.decrypt_native可以完全不理会,发个不用修改dex的方法:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<script>
function findobj(){
for (var obj in window) {
if ("getClass" in window[obj]) {
return window[obj]
}
}
}
</script>
</head>
<body>
hellowrold!
<script type="text/javascript">
var obj = findobj()
obj.showToast()
</script>
</body>
</html>
|
能力值:
( LV9,RANK:310 )
|
-
-
5 楼
多谢大大指点!
|
能力值:
( LV6,RANK:90 )
|
-
-
6 楼
|
能力值:
( LV9,RANK:210 )
|
-
-
7 楼
你俩别这样,我也是懂点皮毛,正好可以秀出一下
|
能力值:
( LV1,RANK:0 )
|
-
-
8 楼
想学习一下,mark
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
这个题貌似是F8或者是福利皮讲过,利用浏览器漏洞是可以过的
|
能力值:
( LV1,RANK:0 )
|
-
-
10 楼
提供个稍微简单的思路: findAndHookMethod("android.webkit.WebView",lpparam.classLoader,"addJavascriptInterface",Object.class,String.class,new XC_MethodHook() { @Override protected void beforeHookedMethod(MethodHookParam param) throws Throwable { //打印出入参为:SmokeyBear LogUtil.e("before addJavascriptInterface:" + param.args[1].toString()); } });
findAndHookMethod("android.webkit.WebView",lpparam.classLoader,"loadUrl",String.class,new XC_MethodHook() { @Override protected void beforeHookedMethod(MethodHookParam param) throws Throwable { //直接修改url,触发SmokeyBear的showToast方法 param.args[0] = "javascript:window.SmokeyBear.showToast()"; } });
|
|
|