XCTF 的 apk 逆向-2 题目 wp,这是一道反编译对抗题。
题目背景
AndroidManifest.xml 在开发时是文本 xml,在编译时会被 aapt 编译打包成为 binary xml。具体的格式可以参考稀土掘金 MindMac 做的类图(2014),下面的博客分别是 wp 和字段解析。
攻防世界 XCTF 【Mobile】APK逆向-2 题解正常下载附件,解压后,拖到 JADX-gui 中去反编译一下,然 - 掘金
Android逆向笔记 —— AndroidManifest.xml 文件格式解析做过 Android 开发的同学对 A - 掘金
概括地说,binary xml 把冗杂的 xml 文本压缩地更加紧凑
- 把字符串放到全局的资源池,用编号引用。在 string chunk 声明字符串的数量、地址偏移和字符串池的地址等信息。
- 把 xml 标签用 (start/end) NameSpace Chunk 和 (start/end) Tag Chunk 四种 chunk 二进制化。在 chunk 里,指定每个标签的属性列表。指定列表时首先声明属性个数,然后在一个 5-ints 的结构体里指定属性的 type, name 和 value(data) 对应的字符串
早期安卓应用管理器不会检查 binary xml 的一些字段是否合法,开发者为了保护 apk 不被反编译可以修改一些字段,使得用户能正常安装但是反编译器无法复原源代码。
本题 apk 修改了 string chunk 的 Chunk Type 和 Style Offset。其中 chunkType 错误在 apktool-2.11.0 版本已经会报错。需要通过 hex editor 修正复原。
对于本题来说,StyleOffset 不复原也能正常复原文本 xml 找到 flag。