博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
2015移动安全挑战赛 第一题
阅读量:6446 次
发布时间:2019-06-23

本文共 584 字,大约阅读时间需要 1 分钟。

JEB 打开apk

找到MainActivity,按table 反编译出来源码

看看看,然后写出解密程序

1 def getCodesFromPic(): 2      3     with open('logo.png','r') as f: 4         v0 = f.read() 5     return v0[89473:89473+768].decode('u8'),v0[91265:91265+18].decode('u8')        6  7 def aliCodeToBytes(codeTable,strCmd): 8     pwd = '' 9     for i in strCmd:10         pwd += chr(codeTable.find(i))11     return pwd12 13 if __name__=="__main__":14     table, pwdCode = getCodesFromPic()15     print table, pwdCode16     pwd = aliCodeToBytes(table, pwdCode)17     print pwd

运行得到密码

 

附件

转载于:https://www.cnblogs.com/dzxs/p/4252536.html

你可能感兴趣的文章
nlp Task1
查看>>
基于reflectasm打造自己的通用bean工具
查看>>
ReactiveCocoa & MVVM 学习总结一
查看>>
MVVM
查看>>
捕捉深市最后三分钟的个股玄机
查看>>
docker jenkins使用(二)
查看>>
简单BootLoader
查看>>
oracle库和表空间
查看>>
linux高编进程------进程分配
查看>>
Docker的基本操作
查看>>
hdu2276 快速矩阵幂
查看>>
vim制表符占位个数修改
查看>>
JSP内置对象值out对象及其它的一些常见方法
查看>>
Android undefined intent constructor错误?
查看>>
typscript 语法1
查看>>
04 对象与类
查看>>
headfirst python 03, 04
查看>>
Git在Githib和Github上的使用
查看>>
mysql 远程访问 配置
查看>>
今优农场
查看>>