【Android 逆向】【攻防世界】app2

android,逆向,攻防,世界,app2 · 浏览次数 : 52

小编点评

**分析代码:** 该代码用于恶意软件攻击,通过在 APK 文件中嵌入恶意代码以访问用户设备。 * **Activity hierarchy:** * **FileDataActivity** 这是恶意代码的入口点,它将 APK 文件解析并执行恶意代码。 * **MainActivity** 是应用程序的入口点,它启动 **FileDataActivity**。 * **恶意代码的执行:** * **Encryto.decode** 解码一个字符串,该字符串包含恶意代码。 * 这会导致 **java.lang.reflect.InvocationTargetException**,该异常导致应用程序崩溃。 **漏洞分析:** * 恶意代码通过 **Encryto.decode** 将字符串解码为恶意代码。 * 该恶意代码可以访问用户设备的敏感信息,例如敏感密码。 * 恶意代码可以通过反射机制访问应用程序内部的变量,从而获得应用程序的密钥。 **修复措施:** * 阻止应用程序从加载 APK 文件。 * 彻底扫描 APK 文件以移除恶意代码。 * 使用安全验证机制来验证 APK 文件的来源。

正文

1. 手机安装apk,随便点击,进入到第二个页面就停了

2. jadx打开apk,发现一共有三个activity,其中第三个activity: FileDataActivity 里面有东西

public class FileDataActivity extends a {
    private TextView c;

    /* JADX INFO: Access modifiers changed from: protected */
    @Override // com.tencent.testvuln.a, android.app.Activity
    public void onCreate(Bundle bundle) {
        super.onCreate(bundle);
        setContentView(R.layout.activity_main3);
        this.c = (TextView) findViewById(R.id.textView1);
        this.c.setText(Encryto.decode(this, "9YuQ2dk8CSaCe7DTAmaqAA=="));
    }
}

但看了下代码,常规流程想进到这里不容易,直接上objection

─# objection -g com.tencent.testvuln explore                                                             

                                                                                                          
A newer version of objection is available!                                                                
You have v1.9.6 and v1.11.0 is ready for download.
                                                                                                          
Upgrade with: pip3 install objection --upgrade
For more information, please see: https://github.com/sensepost/objection/wiki/Updating

Using USB device `MI 5X`
Agent injected and responds ok!

     _   _         _   _
 ___| |_|_|___ ___| |_|_|___ ___
| . | . | | -_|  _|  _| | . |   |
|___|___| |___|___|_| |_|___|_|_|
      |___|(object)inject(ion) v1.9.6

     Runtime Mobile Exploration
        by: @leonjza from @sensepost

[tab] for command suggestions
com.tencent.testvuln on (xiaomi: 8.1.0) [usb] # android intent launch_activity com.tencent.testvuln.FileDa
taActivity
(agent) Starting activity com.tencent.testvuln.FileDataActivity...
(agent) Activity successfully asked to start.
com.tencent.testvuln on (xiaomi: 8.1.0) [usb] # 

直接打开了页面,页面给出了一串字符串,输入到题目flag提交,果然就是flag

与【Android 逆向】【攻防世界】app2相似的内容:

【Android 逆向】【攻防世界】app2

1. 手机安装apk,随便点击,进入到第二个页面就停了 2. jadx打开apk,发现一共有三个activity,其中第三个activity: FileDataActivity 里面有东西 public class FileDataActivity extends a { private TextV

【Android 逆向】【攻防世界】基础android

1. 下载并安装apk,提示要输入密码 2. apk拖入到jadx中看一下 this.login.setOnClickListener(new View.OnClickListener() { // from class: com.example.test.ctf02.MainActivity.1

【Android 逆向】【攻防世界】android2.0

这是一道纯算法还原题 1. apk安装到手机,提示输入flag,看来输入就是flag 2. jadx 打开apk查看 this.button.setOnClickListener(new View.OnClickListener() { // from class: com.example.test

【Android 逆向】【攻防世界】APK逆向

1. apk安装到手机,提示输入flag 2. jadx打开apk 定位到checkSN方法 public boolean checkSN(String userName, String sn) { if (userName != null) { try { if (userName.length(

【Android 逆向】【攻防世界】人民的名义-抓捕赵德汉1-200

1. 这一题下载下来是个jar文件,感觉很android关系不大,但还是放在了mobile这个分类下了 2. 直接java jar运行,提示需要输入密码 # java -jar 169e139f152e45d5ae634223fe53e6be.jar Enter password: 1234 Inc

【Android 逆向】【攻防世界】ill-intentions

1. apk 安装到手机, 啥输入框都没有 2. apk拖入到jadx中看看 public class MainActivity extends Activity { @Override // android.app.Activity public void onCreate(Bundle save

【Android 逆向】【攻防世界】boomshakalaka-3

1. apk 安装到手机,是一个cocos2dx 写的打飞机的游戏 题目描述跟得分有关(题目描述: play the game, get the highest score) 2. jadx 打开apk public class FirstTest extends Cocos2dxActivity

【Android 逆向】【攻防世界】easy-apk

apk 安装到手机,随便输入点内容,提示错误 2. apk 拖入到jadx中看看 public class MainActivity extends AppCompatActivity { /* JADX INFO: Access modifiers changed from: protected

【Android 逆向】【攻防世界】app1

1. apk安装到手机, 老套路了 2. jadx打开 this.btn.setOnClickListener(new View.OnClickListener() { // from class: com.example.yaphetshan.tencentgreat.MainActivity.1

【Android 逆向】【攻防世界】easy-so

1. apk安装到手机,随便输入点内容,提示错误 2. jadx打开apk btn.setOnClickListener(new View.OnClickListener() { // from class: com.testjava.jack.pingan2.MainActivity.1 @Ove