Hacker101 CTF实战:安卓APK逆向分析获取Flag

本文详细记录了Hacker101平台中h1 thermostat CTF挑战的完整解题过程。通过下载APK文件、使用在线反编译工具分析AndroidManifest.xml定位关键代码文件,最终在ThermostatActivity.java中成功获取flag。整个流程展示了基础的安卓应用逆向分析技术。

Hacker101- H1恒温器CTF实战

我们将共同解决Hacker101平台的h1 thermostat CTF挑战。

首先会遇到如下提示信息。等待1-2分钟后刷新页面,会出现可下载的链接。

下载APK文件后,访问在线APK反编译器网站。点击"选择文件"按钮,选择刚下载的APK文件,然后点击"上传并反编译"。

反编译完成后界面会显示两个选项:“resources"和"sources”。点击进入resources目录,找到并查看AndroidManifest.xml文件,这里可以获取安卓应用的包名和主活动信息。

接下来需要按照路径com > hacker101 > level11找到ThermostatActivity.java文件,该文件中包含需要获取的flag。

成功找到flag后,即可完成挑战。

感谢阅读!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计