吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2301|回复: 0
收起左侧

[Android CTF] 《攻防世界》MOBILE--RememberOther

[复制链接]
HNHuangJingYU 发表于 2021-9-29 21:33
本帖最后由 HNHuangJingYU 于 2021-9-29 23:52 编辑

1. 做题就要关注题目所给的一切资源,CTF题要有敏锐的观察力,这是我做之前的题得到的教训,这个FoundItFun.docx指定有点东西打开就一句话,先不管它,照常将Apk拉进JEB分析,分析结果如下:又是一道常规套路题目

1

1
2. 进入到checkSn分析逻辑,大概意思是参数一不能为空,参数二长度要16位,然后对参数一进行MD5加密,将得到的加密结果后取奇数位,然后再对比之前输入的参数二相等则成功,反之失败。好,有了思路就开始进行逆向,我把代码拷贝进了AS方便自己测试,,,,测试后发现一个逻辑,因为参数二是我们输入的数,而且参数一经过加密、裁剪后一直恒定位16位字符,那好办啊,我们直接将加密、裁剪后的16位数,设置成参数二。

2

2
3. 好像并没什么用,这样的话不是唯一flag,我一直没有想到的是MD5不是逆不了吗(现在有些网站竟然可以解密出来,这就和我平时接受到的知识矛盾了啊)然后就对tost弹出来的MD5信息下手。这个MD5裁剪后也是刚好16位(b216ebb92fa5caf6),对MD5进行解密得到了YOU_KNOW_,经过测试函数也确实返回true,真是牛逼了!
4. 最后提交flag发送错误,果然看了大佬的帖子后发现,最后一个信息就是之前的那个文档,对文档进行内容信息提取YOU_KNOW_ANDROID提交flag,成功!

免费评分

参与人数 1吾爱币 +7 热心值 +1 收起 理由
qtfreet00 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 15:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表