XCTF-基础Android

前期工作

查壳,无。打开看是普通的输入注册码然后验证。

逆向分析

这题太简单了,就不贴图了。看Manifest得知MainActivity是启动类,也就是点进去输入注册码那个类。密码不重要,验证成功后就到MainActivity2,发了一个广播,这个APP的广播接收器只有GetAndChange一个,然后就启动了NextContent这个活动,这个活动主要就是用资源文件里的assets里的timg_2.zip替换掉之前的一张图片,打开timg_2.zip,其实这个是一个jpg,改后缀就看到了flag。

posted @ 2020-08-14 10:16  S1mba  阅读(193)  评论(0编辑  收藏  举报