💡
原文中文,约25800字,阅读约需62分钟。
📝
内容提要
本文讨论了安卓逆向工程的过程,分析了名为“Hook Fish”的APK文件。通过反编译和代码分析,作者发现了自定义字符编码和加密方法,最终成功解码出一个flag。文章还介绍了一些逆向工具和技术细节,展示了如何通过编码和解码过程获取信息。
🎯
关键要点
- 文章讨论安卓逆向工程过程,分析名为'Hook Fish'的APK文件。
- 通过反编译和代码分析,发现自定义字符编码和加密方法。
- 成功解码出一个flag,并介绍了一些逆向工具和技术细节。
- 使用Ghidra分析APK文件,发现自定义字符编码方式。
- 解码后得到密文,但没有意义,继续分析MainActivity中的编码过程。
- 实现了编码和解码的Python类,展示了如何获取信息。
- 最终得到flag为VNCTF{u_re4l1y_kn0w_H0Ok_my_f1Sh!1l}。
- 文章提到其他逆向题目和合约攻击的相关内容。
❓
延伸问答
这篇文章主要分析了哪个APK文件?
文章主要分析了名为'Hook Fish'的APK文件。
作者在逆向工程中使用了哪些工具?
作者使用了Ghidra等逆向工具进行分析。
文章中提到的自定义字符编码是什么?
文章中提到的自定义字符编码被称为'ji字符编码'。
如何成功解码出flag?
通过分析MainActivity中的编码过程,结合编码和解码的Python类,最终成功解码出flag。
最终得到的flag是什么?
最终得到的flag为VNCTF{u_re4l1y_kn0w_H0Ok_my_f1Sh!1l}。
文章中提到的编码和解码的实现是用什么语言编写的?
编码和解码的实现是用Python编写的。
➡️