栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

2021-09-28 网安实验-图像隐写-HCTF-Steg300

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

2021-09-28 网安实验-图像隐写-HCTF-Steg300

相关知识

Binwalk

BinWalk是一个固件的分析工具,旨在协助研究人员对固件进行分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。最简单的使用方法很直接,提供文件路径和文件名即可。

BinWalk常用于识别任意二进制数据块中所包含的其他类型的文件数据。

Android逆向基础

Android下的APK文件本身是一个zip压缩包,可以使用解压缩软件对其进行解压。解压之后在根目录可以看到一个classes.dex文件,这个文件就是Android系统Dalvik虚拟机的可执行文件,app的可执行代码全部位于该文件之中。

查看app可执行代码的方式之一:使用解压缩软件从apk中提取出classes.dex文件之后,使用dex2jar工具,可以将dex文件转换为jar文件,之后就可以使用JD-GUI来打开jar文件查看反编译的Java代码了。

查看app的values XML文件:使用解压缩软件解压apk文件之后,在res目录下仅能看到drawable、layout等相关资源,而values资源是查看不到的。要查看values资源,必须先使用apktool对apk文件 进行反编译,之后才可以看到values文件夹。

使用apktool对apk进行反编译,同时还能看到根目录下的AndroidManifest.xml文件,这个文件里面声明了APK文件中需要用到的各种Activity、Service等,以及app向系统申请的权限等。同时也会指明Android启动时第一个运行的Activity。

APK文件提取
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/273909.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号