吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4836|回复: 11
收起左侧

[Android CTF] 2019Sctf中的android题

[复制链接]
我啥都不知道 发表于 2019-7-23 10:20
SCTF中的奇怪的android题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。题目运行的时候并没有什么异常,和大多数题目一样。

所以第一步:用jeb反汇编,看看代码
1.png

看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。接着往下面分析,看是怎样进行反调试的。
2.png

这里是重写了attachBaseContext这个方法,从而要在data中提取数据。但是在提取data前,就经过了函数的处理
3.png



找到这两个函数,分析一下功能’
4.png

分析一下,这是对文件进行了异或加密。在这个题中降低了难度,就是data文件可以直接复制出来。这样我们写一个文件,然后我们就对data进行解密操作。

Python脚本如下:
5.png

转化后我们的到解密后的文件
6.png

因为我们是转换成为16进制数据,英雌我们需要用winhex转换成apk文件
7.png

将这些数据用winhex填充,保存成新文件 得到一个android文件,然后依然用jeb进行分析
8.png

总共的输入字符是30,然后s1是输入的前12,然后调用函数进行base64加密。
9.png

上面的加密函数是对后面部分进行处理,C的长度的32,
10.png

对syclover进行MD5加密处理分析一下就是将key的第0位进行插入。第0位是8。因此进行就是直接奇数位。两段拼接在一起:sctf{W3lc0me~t0_An4r0id-w0rld}

免费评分

参与人数 5威望 +1 吾爱币 +13 热心值 +5 收起 理由
gink + 1 + 1 我很赞同!
qtfreet00 + 1 + 9 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
傻笑的老鼠 + 1 + 1 我很赞同!
17687010385 + 1 + 1 谢谢@Thanks!
XhyEax + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 我啥都不知道 发表于 2019-8-2 14:47
1218423706 发表于 2019-8-1 17:25
ctfwp 这网站的吗。

链接:https://pan.baidu.com/s/1xdcSo_s8ztKvQu93zhn_0g
提取码:plt8
复制这段内容后打开百度网盘手机App,操作更方便哦
原题在这里,以及中间产物都在里面
qingtianxiaozhu 发表于 2019-11-14 16:59
感谢分享,一开始还在想为什么flag对了没有弹出了通过什么的字眼,看了下代码。。确实不能通过。。
Hmily 发表于 2019-7-23 11:09
mbxy007 发表于 2019-7-23 14:21
精品文档 值得观看
可菜的阿飞 发表于 2019-7-23 15:54
谢谢楼主哦
1218423706 发表于 2019-7-23 17:26
麻烦补充下原题目
etnet.top 发表于 2019-7-26 10:16
题目下载连接呢
 楼主| 我啥都不知道 发表于 2019-8-1 15:03
Hmily 发表于 2019-7-23 11:09
给你编辑换个行舒服多了。

感谢。第一次用还不习惯
 楼主| 我啥都不知道 发表于 2019-8-1 15:04
1218423706 发表于 2019-7-23 17:26
麻烦补充下原题目

这个是2019SCTF,在XCTF中可以直接下载
1218423706 发表于 2019-8-1 17:25
我啥都不知道 发表于 2019-8-1 15:04
这个是2019SCTF,在XCTF中可以直接下载

ctfwp 这网站的吗。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 19:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表