-
-
[讨论]解题过程
-
发表于: 2015-1-23 10:35 2427
-
No.1
很简单的apk 直接反编译出java代码
找到关键的资源文件logo.png
在0x16481找到utf8编码的字符串pwd
在0x15d81找到utf8编码的字符串表tab,保存到tab.bin
看java代码就是查表计算出位置再变成ascii
tab = open("tab.bin", "rb").read().decode('utf8')
pwd = "E4B989E5BC93E4B988E4B8B8E5B9BFE4B98B".decode('hex').decode('utf8')
print "".join([chr(tab.find(p)) for p in pwd])
写个py解密一下就得到答案:581026
很简单的apk 直接反编译出java代码
找到关键的资源文件logo.png
在0x16481找到utf8编码的字符串pwd
在0x15d81找到utf8编码的字符串表tab,保存到tab.bin
看java代码就是查表计算出位置再变成ascii
tab = open("tab.bin", "rb").read().decode('utf8')
pwd = "E4B989E5BC93E4B988E4B8B8E5B9BFE4B98B".decode('hex').decode('utf8')
print "".join([chr(tab.find(p)) for p in pwd])
写个py解密一下就得到答案:581026
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [讨论]解题过程 2428
- [转帖]新记录 RSA-768被分解 29
- [原创]datarescue.ida.pro.advanced.v5.2.windows-patch 29786
- ExploitMe 7575
- [原创]crackme 提交 16722
看原图
赞赏
雪币:
留言: