APK反编译笔记(一)[基础工具]

APK反编译笔记(一)[基础工具]


0x00 前言

最近看了看安卓逆向,反编译的文章,简单的记录一下笔记。

当然作为一个开发者,学习反编译也是必不可少的技能,从他人代码中学习知识也是一种提升。

对于白帽子,测试人员,逆向,反编译则可以从茫茫无序的代码中获得自己想要的信息。

 

0x01 相关工具

(测试环境:win8)

  1. dex2jar —–将apk反编译成java源码(classes.dex转化成jar文件)
  2. jd-gui —–查看APK中classes.dex转化成出的jar文件,即源码文件

当然还有很多其他工具,比如apktool,Androidfby,这里暂做dex2jar和jd-gui的介绍

阅读剩余部分 –

计算线段长度

总时间限制:
1000ms
内存限制:
65536kB
描述
已知线段的两个端点的坐标A(Xa,Ya),B(Xb,Yb),求线段AB的长度。

输入
共两行。
第一行是两个实数Xa,Ya,即A的坐标。
第二行是两个实数Xb,Yb,即B的坐标。
输入中所有实数的绝对值均不超过10000。
输出
一个实数,即线段AB的长度,保留到小数点后3位。
样例输入
样例输出

答案:

 

 

利用Drozer进行app本地拒绝服务漏洞测试

0x01 基本介绍

[1]本地拒绝服务漏洞基本介绍

1) 漏洞位置:

处理getIntent()的intent附带的数据

2) 漏洞触发前提条件:

getIntent()的intent附带空数据、异常或畸形数据;

处理getXXXExtra()获取的数据时没有进行异常捕获;

3) 漏洞原理:

Android系统中提供了Intent机制来协助应用间的交互与通讯,其负责对应用中一次操作的动作、动作涉及数据、附加数据进行描述,系统则根据此Intent的描述,负责找到对应的组件,将Intent传递给调用的组件,并完成组件的调用。调用的组件在处理Intent附加数据的时候,没有进行异常捕获,因此当处理空数据、异常或者畸形数据时,导致应用崩溃。

阅读剩余部分 –

部分常见键盘组合密码

收集整理了一部分

 

阅读剩余部分 –

空格分隔输出

好久没看C了,从简单开始做做看.毕竟我是个渣渣…

空格分隔输出

总时间限制:
1000ms
内存限制:
65536kB
描述
读入一个字符,一个整数,一个单精度浮点数,一个双精度浮点数,然后按顺序输出它们,并且要求在他们之间用一个空格分隔。输出浮点数时保留6位小数。

输入
共有四行:
第一行是一个字符;
第二行是一个整数;
第三行是一个单精度浮点数;
第四行是一个双精度浮点数。
输出
输出字符、整数、单精度浮点数和双精度浮点数,之间用空格分隔。
样例输入
样例输出

阅读剩余部分 –

对每行末尾加字符的小脚本

爆破邮箱时候,搜集了许多用户名或者用top500来爆破,有的时候需要类似xxx@xxx.com 所以顺手写了一个每行自动加字符的小脚本

 

企业邮箱爆破脚本

原来保存过的一个企业爆破脚本,单线程,测试时还是有所帮助的。