这道题,简单学习android的题的解法吧,入门级别。
感觉吾爱工具包里的Android逆向助手用起来还不错,嘿嘿。
apk转jar,jd开jar,分析一下吧。
putExtra 和 getExtra相对应,就相当于传参给其他Activity吧!
因为也正在学android开发,所以知道这是实现页面跳转的。然后查看secondActivity
就是对输入和输出加密,然后用equals进行比较。至于是不是flag就不得而知了。
可知加密文件是一个库文件,我们将apk后缀改为zip,进行解压就可以拿到一个so文件,使用IDA进行分析。
此处,看到一篇博客对so文件进行分析,改一下参数类型。
https://blog.csdn.net/qq_41071646/article/details/89487326
俺也不知道这是个什么骚操作。
给了**,直接aes解密吧。
解密网站:https://tool.lami.fun/jiami/aes
发现解密后也没什么用。。。。然后看看FileDataActivity,也有加密比较,解密试试。
得到:Cas3_0f_A_CAK3,提交就是正确的flag。
想了想,如果仔细分析java代码,就会发现有两个加密数据,没有falg字样,我们可以试试直接修改代码,让其跳转到FileDataActivity页面,就不需要解密的过程了,当然,这还得有一定的经验。。。
俺尝试了一下,不太会改。。。要继续努力学习了。。