2021-09-28 网安实验-图像隐写-HCTF-Steg300

举报
愚公搬代码 发表于 2021/10/20 00:50:57 2021/10/20
【摘要】 相关知识 Binwalk BinWalk是一个固件的分析工具,旨在协助研究人员对固件进行分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松...

相关知识

Binwalk

BinWalk是一个固件的分析工具,旨在协助研究人员对固件进行分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。最简单的使用方法很直接,提供文件路径和文件名即可。

BinWalk常用于识别任意二进制数据块中所包含的其他类型的文件数据。

Android逆向基础

Android下的APK文件本身是一个zip压缩包,可以使用解压缩软件对其进行解压。解压之后在根目录可以看到一个classes.dex文件,这个文件就是Android系统Dalvik虚拟机的可执行文件,app的可执行代码全部位于该文件之中。

查看app可执行代码的方式之一:使用解压缩软件从apk中提取出classes.dex文件之后,使用dex2jar工具,可以将dex文件转换为jar文件,之后就可以使用JD-GUI来打开jar文件查看反编译的Java代码了。

查看app的values XML文件:使用解压缩软件解压apk文件之后,在res目录下仅能看到drawable、layout等相关资源,而values资源是查看不到的。要查看values资源,必须先使用apktool对apk文件 进行反编译,之后才可以看到values文件夹。

使用apktool对apk进行反编译,同时还能看到根目录下的AndroidManifest.xml文件,这个文件里面声明了APK文件中需要用到的各种Activity、Service等,以及app向系统申请的权限等。同时也会指明Android启动时第一个运行的Activity。

APK文件提取

文章来源: codeboy.blog.csdn.net,作者:愚公搬代码,版权归原作者所有,如需转载,请联系作者。

原文链接:codeboy.blog.csdn.net/article/details/120529406

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

举报
请填写举报理由
0/200