-
-
[原创]第一题writeup
-
2015-10-20 11:55 11060
-
解题思路:
1.apktools反编译该APK,发现可以成功反编译
2.使用android killer打开该APK,通过分析源码
3.发现check是一堆的注释
4.换用jeb打开apk,check的源代码倒是可以看了
5.在check的源代码中绕了很久,各种晕。后来想第一题应该不会太难吧,决定尝试用smali注入将比对结果打印出来
6.回到android kill,搜索“if”关键字,在check里面发现了3处if_nez的地方
7.发现在"if_nez v4, :cond_3"处的上方v4赋值“0xf4240”(10进制为124750)
8.于是在add-long/2addr v4,v6下方,进行smali注入(参考smali注入之打造自己的安卓crack利器)一文
9.将v4,v10通通打印
10.重打包,安装,运行,输入几个数字提交看看,查看logcat中的V4和V10的值,发现520676这个值始终不变,而另外一个值会根据输入的数字不同而改变
11.结合上面得到的V4值(124750),进行相减得到395926,将395926输入后,看到成功提示。
1.apktools反编译该APK,发现可以成功反编译
2.使用android killer打开该APK,通过分析源码
3.发现check是一堆的注释
4.换用jeb打开apk,check的源代码倒是可以看了
5.在check的源代码中绕了很久,各种晕。后来想第一题应该不会太难吧,决定尝试用smali注入将比对结果打印出来
6.回到android kill,搜索“if”关键字,在check里面发现了3处if_nez的地方
7.发现在"if_nez v4, :cond_3"处的上方v4赋值“0xf4240”(10进制为124750)
8.于是在add-long/2addr v4,v6下方,进行smali注入(参考smali注入之打造自己的安卓crack利器)一文
9.将v4,v10通通打印
10.重打包,安装,运行,输入几个数字提交看看,查看logcat中的V4和V10的值,发现520676这个值始终不变,而另外一个值会根据输入的数字不同而改变
11.结合上面得到的V4值(124750),进行相减得到395926,将395926输入后,看到成功提示。
[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界
赞赏
他的文章
[原创][分享]Pwn从入门到放弃(五)
10563
[原创][分享]Pwn从入门到放弃(四)
14950
[原创][分享]Pwn从入门到放弃(三)
6696
[原创][分享]Pwn从入门到放弃(二)
8083
[原创][分享]Pwn从入门到放弃(一)
12141
谁下载
谁下载
看原图