2021-09-28 网安实验-图像隐写-HCTF-Steg300
相关知识
Binwalk
BinWalk是一个固件的分析工具,旨在协助研究人员对固件进行分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。最简单的使用方法很直接,提供文件路径和文件名即可。
BinWalk常用于识别任意二进制数据块中所包含的其他类型的文件数据。
Android逆向基础
Android下的APK文件本身是一个zip压缩包,可以使用解压缩软件对其进行解压。解压之后在根目录可以看到一个classes.dex文件,这个文件就是Android系统Dalvik虚拟机的可执行文件,app的可执行代码全部位于该文件之中。
查看app可执行代码的方式之一:使用解压缩软件从apk中提取出classes.dex文件之后,使用dex2jar工具,可以将dex文件转换为jar文件,之后就可以使用JD-GUI来打开jar文件查看反编译的Java代码了。
查看app的values XML文件:使用解压缩软件解压apk文件之后,在res目录下仅能看到drawable、layout等相关资源,而values资源是查看不到的。要查看values资源,必须先使用apktool对apk文件 进行反编译,之后才可以看到values文件夹。
使用apktool对apk进行反编译,同时还能看到根目录下的AndroidManifest.xml文件,这个文件里面声明了APK文件中需要用到的各种Activity、Service等,以及app向系统申请的权限等。同时也会指明Android启动时第一个运行的Activity。
APK文件提取
文章来源: codeboy.blog.csdn.net,作者:愚公搬代码,版权归原作者所有,如需转载,请联系作者。
原文链接:codeboy.blog.csdn.net/article/details/120529406
- 点赞
- 收藏
- 关注作者
评论(0)