HNHuangJingYU 发表于 2021-9-29 21:33

《攻防世界》MOBILE--RememberOther

本帖最后由 HNHuangJingYU 于 2021-9-29 23:52 编辑

1. 做题就要关注题目所给的一切资源,CTF题要有敏锐的观察力,这是我做之前的题得到的教训,这个FoundItFun.docx指定有点东西打开就一句话,先不管它,照常将Apk拉进JEB分析,分析结果如下:又是一道常规套路题目
2. 进入到checkSn分析逻辑,大概意思是参数一不能为空,参数二长度要16位,然后对参数一进行MD5加密,将得到的加密结果后取奇数位,然后再对比之前输入的参数二相等则成功,反之失败。好,有了思路就开始进行逆向,我把代码拷贝进了AS方便自己测试,,,,测试后发现一个逻辑,因为参数二是我们输入的数,而且参数一经过加密、裁剪后一直恒定位16位字符,那好办啊,我们直接将加密、裁剪后的16位数,设置成参数二。
3. 好像并没什么用,这样的话不是唯一flag,我一直没有想到的是MD5不是逆不了吗(现在有些网站竟然可以解密出来,这就和我平时接受到的知识矛盾了啊)然后就对tost弹出来的MD5信息下手。这个MD5裁剪后也是刚好16位(b216ebb92fa5caf6),对MD5进行解密得到了YOU_KNOW_,经过测试函数也确实返回true,真是牛逼了!
4. 最后提交flag发送错误,果然看了大佬的帖子后发现,最后一个信息就是之前的那个文档,对文档进行内容信息提取YOU_KNOW_ANDROID提交flag,成功!
页: [1]
查看完整版本: 《攻防世界》MOBILE--RememberOther