Reverse 2020网鼎杯 bang Writeup(安卓简单的加壳)

记录下踩过的坑提醒下本身 点这里有解法2java 我用到的工具: jadx DexExtractor 作好的镜像 adt-bundle(eclipse) apktool baksmali.jar 和 smali.jar 1. 观察特征 先拿 jadx 看了下,没有activity类,这里能够注意到 AndroidManifest.xml 无写权限(第3步会说明) 度娘了一下SecShell,再结合
相关文章
相关标签/搜索