【逆向学习】 拯救地球 writeup
2017-12-20 20:42
295 查看
这是16年的国赛的逆向,话说这名字感觉真有点中二。。。。
首先反编译了一下class文件,看了下,并没有什么重要的东西,只是调用了native函数
然后反编译下so文件
首先看了下JNI_Onload函数
![](https://oscdn.geek-share.com/Uploads/Images/Content/202008/25/744e23e96f006f03593b4e979bb7851a)
看起来注册了一个native函数,进那个函数看下
![](https://oscdn.geek-share.com/Uploads/Images/Content/202008/25/a2327599f1a4ec4f6a1af0fea34efa46)
然后按alt+G把值改为1,设为code16模式
![](https://oscdn.geek-share.com/Uploads/Images/Content/202008/25/0aa1c380620d18b11a3cd9e8c243c52d)
看了下大部分都是各种反调试,还有提取资源
比较有用的是sub_2B40里的sub_1760
![](https://oscdn.geek-share.com/Uploads/Images/Content/202008/25/5021e995394f51c8c5acc72e9433f50e)
这三个函数的作用是把,encrypt_dex里面的0到999异或0x11,1000到2047异或0x22,2048到2999异或0x33,异或之后就很简单了
答案就是 yes,it is the answer的base64encode后的字符
首先反编译了一下class文件,看了下,并没有什么重要的东西,只是调用了native函数
然后反编译下so文件
首先看了下JNI_Onload函数
看起来注册了一个native函数,进那个函数看下
然后按alt+G把值改为1,设为code16模式
看了下大部分都是各种反调试,还有提取资源
比较有用的是sub_2B40里的sub_1760
这三个函数的作用是把,encrypt_dex里面的0到999异或0x11,1000到2047异或0x22,2048到2999异或0x33,异或之后就很简单了
答案就是 yes,it is the answer的base64encode后的字符
相关文章推荐
- 【逆向学习】还是代码 writeup
- 【逆向学习】 maze writeup
- 第五季极客挑战赛 逆向部分writeup
- 西普实验吧部分逆向题writeup(一)
- bugku ctf Reverse 逆向入门 writeup
- 170611 逆向-gctf的debug的writeup
- 西普学院 writeup 逆向工程 该题不简单
- 西普实验吧部分逆向题writeup(二)
- 西普学院 逆向 “你会吗” write up
- 网络信息安全攻防学习平台(基础关write up)
- 第二届全国强网杯Web 题three hit学习心得(伪write up)
- ctf.360.cn第二届,逆向部分writeup――第三题
- 西普学院逆向writeup ---------你会吗??
- IDF实验室-简单的ELF逆向 writeup
- 练习赛web题writeup(学习笔记)
- 南京邮电大学攻防平台 逆向writeup
- 找个网上放学习笔记和writeup的地方
- MOCTF新春欢乐赛-逆向writeup
- WriteUp of pwnable.codemap
- electrica writeup