Hacker101 CTF实战:安卓APK逆向分析获取Flag

本文详细记录了Hacker101平台中h1 thermostat CTF挑战的完整解题过程。通过APK反编译技术分析AndroidManifest.xml文件,定位ThermostatActivity.java源代码并成功获取隐藏的flag标志,展示了安卓应用安全测试的实用技巧。

Hacker101- H1 Thermostat-CTF

nightbird
Sep 14, 2025

大家好,我们将一起解决Hacker101的h1 thermostat CTF挑战。

示意图
按Enter键或点击查看完整图片

最初,我们会看到这样的消息。等待1-2分钟后刷新页面,会出现可下载的链接。

示意图
按Enter键或点击查看完整图片

下载APK文件

示意图
按Enter键或点击查看完整图片*

访问网站 — APK反编译器
点击选择文件,选择刚下载的APK文件。点击上传并反编译

示意图
按Enter键或点击查看完整图片*

可以看到显示为resources和sources的两个选项。进入resources目录,点击AndroidManifest.xml文件。我们将看到安卓APK的位置和名称。

示意图
按Enter键或点击查看完整图片*

现在我们需要在com > hacker101 > level11目录下查找ThermostatActivity.java文件来获取flag。

示意图
按Enter键或点击查看完整图片*

我们成功找到了flag。

感谢阅读。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计