Reverse 2020網鼎杯 bang Writeup(安卓簡單的加殼)

記錄下踩過的坑提醒下本身 點這裏有解法2java 我用到的工具: jadx DexExtractor 作好的鏡像 adt-bundle(eclipse) apktool baksmali.jar 和 smali.jar 1. 觀察特徵 先拿 jadx 看了下,沒有activity類,這裏能夠注意到 AndroidManifest.xml 無寫權限(第3步會說明) 度娘了一下SecShell,再結合
相關文章
相關標籤/搜索