Vce_大帅逼 发表于 2019-8-11 19:40

Bugku mobile1(gctf)解题思路

首先我们用Android killer反编译这个apk 找到 checkSN函数


这里呢可以看到当调用此函数的时候会传递两个string类型的参数,这里我们转Java代码看一下

这里呢 前面那几个判断 我们直接无视,下面这一块我圈起来的代码 我们可以看到 他是判断 参数2的长度有没有22个 有的话则开始算flang的然后跟参数2进行比较,注意看 这里是突破点

通过这几串代码 我们可以看到他是判断参数2长度有没有22个 有的话就算出flag的值 跟参数2进行比较

这里我们返回Android killer 找到文本比较这个位置的代码 然后直接输出log 打印出代码算出的flag的内容



然后编译回去 再在模拟器里面安装 然后打开ddms 这里我们在输入框里面随便输入22位内容 然后点击按钮

再看ddms可以看到flag已经输出出来了



这样就找出flag的值了




Vce_大帅逼 发表于 2019-8-11 19:42

希望 大家多多支持,互相交流学习 ,巨佬请绕道{:1_1:}

Hacker-无心 发表于 2019-8-11 21:40

为毛我遇见的都是加了360壳的app,网上百度破360壳教程,不会弄,而且也很老了,问问楼主有木有脱360壳的教程,,

Vce_大帅逼 发表于 2019-8-11 22:34

Hacker-无心 发表于 2019-8-11 21:40
为毛我遇见的都是加了360壳的app,网上百度破360壳教程,不会弄,而且也很老了,问问楼主有木有脱360壳的教 ...

脱壳简单 360 的壳主要是修复so麻烦

akckchen 发表于 2019-8-11 22:48

学习学习,啦啦啦{:1_918:}

xixicoco 发表于 2019-8-12 21:18

大牛出手,果然不一样

reb0rn 发表于 2019-8-12 21:28

学习学习,啦啦啦
页: [1]
查看完整版本: Bugku mobile1(gctf)解题思路