这是16年的国赛的逆向,话说这名字感觉真有点中二。。。。

首先反编译了一下class文件,看了下,并没有什么重要的东西,只是调用了native函数

然后反编译下so文件

首先看了下JNI_Onload函数
【逆向学习】 拯救地球 writeup

看起来注册了一个native函数,进那个函数看下

【逆向学习】 拯救地球 writeup

然后按alt+G把值改为1,设为code16模式

【逆向学习】 拯救地球 writeup

看了下大部分都是各种反调试,还有提取资源

比较有用的是sub_2B40里的sub_1760

【逆向学习】 拯救地球 writeup

这三个函数的作用是把,encrypt_dex里面的0到999异或0x11,1000到2047异或0x22,2048到2999异或0x33,异或之后就很简单了

答案就是 yes,it is the answer的base64encode后的字符

相关文章: