您的位置:首页 > 其它

【逆向学习】 拯救地球 writeup

2017-12-20 20:42 295 查看
这是16年的国赛的逆向,话说这名字感觉真有点中二。。。。

首先反编译了一下class文件,看了下,并没有什么重要的东西,只是调用了native函数

然后反编译下so文件

首先看了下JNI_Onload函数



看起来注册了一个native函数,进那个函数看下



然后按alt+G把值改为1,设为code16模式



看了下大部分都是各种反调试,还有提取资源

比较有用的是sub_2B40里的sub_1760



这三个函数的作用是把,encrypt_dex里面的0到999异或0x11,1000到2047异或0x22,2048到2999异或0x33,异或之后就很简单了

答案就是 yes,it is the answer的base64encode后的字符
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: