本帖最后由 文远张辽 于 2018-1-7 18:00 编辑
第2题wp 绕着绕着就出来了
1. 使用jd-gui反编译apk源代码。
2. 查看主进程中的OnCreate()函数:
2
点击按钮a的时候,会创建b对象,b对象会执行url中的js。
3. 查看b类的源代码:
点击的响应函数是调用a对象的a方法对输入的字符串进行处理,之后主进程中的b对象加载url中的“javascript:o0O0oo0o0o0o0oO()”js代码。
3
4. 查看a对象的a方法是如何对输入字符串处理的。
主要有以下几个关键点:
(1) 输入由‘-’分成了四组;
(2) 输入除了’-‘可以包含数字、大小写字母;
(3) 最后交由b方法处理输入字符串。
这大概是一个注册码,我们应该是做一个逆向,推出其中正确的注册码。
[Java] 纯文本查看 复制代码 public static void a(String paramString)
{
a = 0;
b = 0;
MainActivity.b.getSettings().setUserAgentString(MainActivity.b.getSettings().getUserAgentString() + ";" + a + ";" + b);
String[] arrayOfString = paramString.split("-");
if (arrayOfString.length != 4) {
return;
}
for (int i = 0;; i++)
{
if (i >= arrayOfString.length) {
break label192;
}
if (arrayOfString[i].length() != 4) {
break;
}
int j = 0;
label95:
if (j < arrayOfString[i].length())
{
if ((arrayOfString[i].charAt(j) > '/') && (arrayOfString[i].charAt(j) < ':')) {}
for (;;)
{
j++;
break label95;
if ((arrayOfString[i].charAt(j) <= '@') || (arrayOfString[i].charAt(j) >= '[')) {
if ((arrayOfString[i].charAt(j) <= '`') || (arrayOfString[i].charAt(j) >= '{')) {
break;
}
}
}
}
}
label192:
b(paramString);
}
5. 查看a对象的b方法是如何对输入字符串处理的。
主要有以下几个关键点:
(1) 原来输入的顺序被重新排列,变成了1 3 4 2;
(2) 包含了一系列的判断条件,只要满足其中一个,就不会执行最下面的语句,所以应该让所有的判断条件不满足;
(3) 出现了很多奇怪的字符,是反编译的时候错误将负数当成了字符处理,具体的数值要查看smali代码获得(可以参考下面的逆向脚本);
(4) a和b是其中关键了两个数字,他们由字符串的某一位异或而来。根据判断条件可知,这一位和其他位有着联系;
(5) 最后,主进程的b对象(WebView)的UserAgent后面加上了";" + a + ";" + b,其中的a大于b,并且a小于100。
[Java] 纯文本查看 复制代码 public static void b(String paramString)
{
String[] arrayOfString = paramString.split("-");
char[] arrayOfChar1 = arrayOfString[0].toCharArray();
char[] arrayOfChar2 = arrayOfString[3].toCharArray();
if (arrayOfChar1[0] != '�' + arrayOfChar2[1]) {}
label33:
char[] arrayOfChar3;
char[] arrayOfChar4;
do
{
do
{
do
{
break label33;
do
{
return;
} while ((arrayOfChar1[3] != (char)(0x1 | arrayOfChar2[2])) || (arrayOfChar2[2] % '\002' == 1));
a = 0x37 ^ arrayOfChar2[3];
} while ((arrayOfChar2[2] != arrayOfChar1[2] + 2 * arrayOfChar1.length) || (arrayOfChar2[0] != arrayOfChar1[0] - arrayOfChar1.length / 2) || (arrayOfChar2[1] != (char)(0x12 ^ arrayOfChar1[3])) || ('\002' * arrayOfChar1[1] != '￸' + arrayOfChar1[2]) || (arrayOfChar2[3] != arrayOfChar1[2]));
arrayOfChar3 = arrayOfString[1].toCharArray();
arrayOfChar4 = arrayOfString[2].toCharArray();
} while ((arrayOfChar3[1] + 3 * arrayOfString.length != arrayOfChar3[3]) || ('\002' * arrayOfChar4[1] != '￵' + arrayOfChar3[3]));
b = 0x71 ^ arrayOfChar3[2] - arrayOfChar4.length;
} while ((arrayOfChar3[0] + arrayOfChar4[0] != 187) || (arrayOfChar3[0] + arrayOfChar4[3] != 210) || ((arrayOfChar3[3] ^ arrayOfChar3[2]) != '/') || ((arrayOfChar3[0] ^ arrayOfChar3[1]) != '\017') || ((arrayOfChar4[2] ^ arrayOfChar3[1]) != '\005') || (a <= b) || (a >= 100));
MainActivity.b.getSettings().setUserAgentString(MainActivity.b.getSettings().getUserAgentString() + ";" + a + ";" + b);
}
6. 查看完a对象的a方法后,查看./android_asset/check_flag.html这个文件的 “javascript:o0O0oo0o0o0o0oO()”js代码。
可以看到有相当大的混淆代码,进行优化。
6
7. 只贴上优化后的关键代码。
主要有以下几个关键点:
(1) Js 首先取出了userAgent中的数字,保存在bbb中;
(2) Js中 包含了较多的匿名函数;
(3) Js中通过navigator函数使用数组中的字符串,进行函数的调用;
(4) Js最后的语句是将result变量设置为"flagis XCTF{your input}" 或者 "try again",当然我们希望是前者,所以要ggg(bbb[bbb["length"] - 2])(bbb[bbb["length"] -1])是true;
(5) ggg是一个匿名函数,首先通过传入一个参数,返回了再次使用一个参数的函数,这个函数也是匿名函数,包含一个递归函数返回了一系列的表达式的与 值;
(6) 因此ggg为true,就要求调用的匿名函数中的一系列表达式都成立;
(7) 第一个表达式是一个二元二次方程,用平方差公式化简就是c-e==56,第二、三个表达式限定了一定的范围,第四个表达式表达的意义和辗转相除余7相似;
(8) 貌似这样的c和e是有很多种的。
[Java] 纯文本查看 复制代码 var aaa = ["map", ";", "split", "userAgent", "innerHTML", "result", "getElementById", "length", "flag is XCTF{your input}", "try again"];
var arr = [aaa[0], aaa[1], aaa[2], aaa[3], aaa[4], aaa[5], aaa[6], aaa[7], aaa[8], aaa[9]];
function F2() {
const bbb = navigator["userAgent"]["split"](";")["map"]((fff) = > Number(fff));
var ggg = function(c)
{
return
function(e)
{
var ddd = function(c, e)
{
return 0 === e ? c : ddd(e, c % e)
};
return c * c - e * e == 56 * (c + e) && 1e4 < c * c + c * e + e * e && 1e4 > c * c - c * e - e * e && 7 == ddd(c, e)
}
};
document["getElementById"]("result")["innerHTML"] = ggg(bbb[bbb["length"] - 2])(bbb[bbb["length"] - 1]) ? "flag is XCTF{your input}" : "try again"
}
8. 理一下思路,Apk内是对输入字符串合法性的检验,并将字符串转换为两个数字,通过加在userAgent后面传递到js中,如果这两个数字正确那么就会有相应的提示。那么应该根据js推出这两个数字,再根据字符串之间的制约关系,还原其中的一个可行注册码。
9. 第一步的脚本,还原两个数字。
结果只有一组,是91 和 35。那么对应到apk中,就是a=91,b=35。
[Python] 纯文本查看 复制代码 def d(c,e):
if e==0:
return c
else:
return d(e, c % e)
for e in range(45):
c=56+e
if(1e4 < c * c + c * e + e * e):
if(1e4 > c * c - c * e - e * e):
if(7 == d(c, e)):
print(str(c)+" "+str(e))
10. 第二步的脚本,还原注册码。
Apk源代码中的错误字符,参考smali代码。结果就是flag。
d2lu-bmVy-Y7hp-bgtl
[Python] 纯文本查看 复制代码 a=91
b=35
a1=[0,0,0,0]
a2=[0,0,0,0]
a3=[0,0,0,0]
a4=[0,0,0,0]
a2[3]=a^0x37
a1[2]=a2[3]
a2[2]=a1[2]+2*4
a1[1]=(int) ((a1[2]-8)/2)
a1[3]=0x1 | a2[2]
a2[1]=0x12^a1[3]
a1[0]=a2[1]-3
a2[0]=(int)(a1[0]-1/2*4)
a3[2]=(b+4)^0x71
a3[3]=47^a3[2]
a3[1]=a3[3]-3*4
a3[0]=a3[1]^15
a4[2]=a3[1]^5
a4[3]=210-a3[0]
a4[0]=187-a3[0]
a4[1]=(int)((a3[3]-0xb)/2)
for i in range(4):
a1[i]=chr(a1[i])
for i in range(4):
a2[i]=chr(a2[i])
for i in range(4):
a3[i]=chr(a3[i])
for i in range(4):
a4[i]=chr(a4[i])
print(''.join(a1)+'-'+''.join(a3)+'-'+''.join(a4)+'-'+''.join(a2))
11. 这道题目思路比较简单,但是很绕,需要耐心细致的分析和琢磨。
链接:https://pan.baidu.com/s/1csbvtG 密码:gv62 |