安卓逆向day1 安卓逆向 apk反编译 首先得到一个apk文件,然后因为是反编译,所以丢进jadx 然后找到main函数,直接得到flag:flag{Your_are_go0d_at_Uncompile_Android!}
记一次键鼠分析 misc 首先我们得到一个压缩包,解压得到一个流量包 看到里面是usb,所以推测usb流量分析 打开kali使用工具,命令为poetry run python usb-mouse-pcap-visualizer.py -i usb1.pcap -o data.csv
DNS 流量分析 默认分类 首先在Liuex导出文本:tshark -r capture.pcap -T fields -e dns.qry.name > a.txt 其次再将导出的文本进行修改,把后缀全去掉,之后在裁剪相同的部分:cat a.txt| uniq > b.txt 查看修剪之后的文本:Cat b.txt