-
-
[原创]阿里移动安全挑战赛题1
-
发表于: 2015-10-21 14:39 13877
-
周日下午家里刚刚开网,赶紧下了个Xcode和ida pro,连测试设备都没就匆匆参赛。拿到第一个题目是个ipa的包。用otool看了一下可执行文件,发现cryptid是0,那说明是不加密的。身边也没有设备运行一下,不过有安卓手机,就取安卓赛区看了下安卓的题,是个APK的包,装了下发现要输入一个字符串,然后进行匹配是否正确。猜想iOS的题应该类似,就直接拖到ida pro里面,找到了应用的入口-[ViewController onClick]函数。
通过ida pro的查看伪代码功能,可以大概了解到这个函数的逻辑。
v2是加密过的字符串。解密过程用到了Ceasar加密算法和AESCrypt算法(key是"QNEcNAUUYKq5mMZJTh3J5w==")。v3是解密迭代次数,同时也是Ceasar算法的key。所以就用Xcode自己实现了这个算法(幸好出题人没有改动Ceasar加密算法和AESCrypt算法的里的逻辑)。
下面是打印出来的中间步骤的解密的字符串:
ceasar 4:"inIVWxfpVkvZKCE9QaaD6c0eHDJjPJoBuvO0pUyw4N3GgwM0zktzZRqtV7DkmUKytBdcZeArzCGet95RFJAQL8nzkt4yi7CDRgxRyPFLinPpD7dkilS+tfPcCc2vMdo0pQCM8hYccar2OJkSywQKQQ=="
aes:"hDmx1/d5KNhr1BBYQlRNVsZSEaOdw4MtKTpT3082x/x9lZucw0qEm+UhMaOVuoSLyqD1x0elXGXqM4nFSP3W8khfyg1ynDEwLhLt12m68U8="
ceasar 3:"eAju1/a5HKeo1YYVNiOKSpWPBxLat4JqHQmQ3082u/u9iWrzt0nBj+ReJxLSrlPIvnA1u0biUDUnJ4kCPM3T8hecvd1vkABtIeIq12j68R8="
aes:"e1s6fwEoaC3l/4VLi1DA4KKPJdGcGWK3elMxPqOuG7MNa9fcfWu6gpui+m3q1akL"
ceasar 2:"c1q6duCmyA3j/4TJg1BY4IINHbEaEUI3cjKvNoMsE7KLy9dadUs6ensg+k3o1yiJ"
aes:"4p2eb81lORtnnduYgcAc3pxfqGh8Fybny9NFnTzYJ6B="
ceasar 1:"4o2da81kNQsmmctXfbZb3owepFg8Examx9MEmSyXI6A="
aes:"QNEcNAUUYKq5mMZJTh3J5w=="
ceasar 0:"QNEcNAUUYKq5mMZJTh3J5w=="
aes:"Sp4rkDr0idKit"
最后得到的原文是"Sp4rkDr0idKit"。
网上提交答案,成功。
通过ida pro的查看伪代码功能,可以大概了解到这个函数的逻辑。
v2是加密过的字符串。解密过程用到了Ceasar加密算法和AESCrypt算法(key是"QNEcNAUUYKq5mMZJTh3J5w==")。v3是解密迭代次数,同时也是Ceasar算法的key。所以就用Xcode自己实现了这个算法(幸好出题人没有改动Ceasar加密算法和AESCrypt算法的里的逻辑)。
下面是打印出来的中间步骤的解密的字符串:
ceasar 4:"inIVWxfpVkvZKCE9QaaD6c0eHDJjPJoBuvO0pUyw4N3GgwM0zktzZRqtV7DkmUKytBdcZeArzCGet95RFJAQL8nzkt4yi7CDRgxRyPFLinPpD7dkilS+tfPcCc2vMdo0pQCM8hYccar2OJkSywQKQQ=="
aes:"hDmx1/d5KNhr1BBYQlRNVsZSEaOdw4MtKTpT3082x/x9lZucw0qEm+UhMaOVuoSLyqD1x0elXGXqM4nFSP3W8khfyg1ynDEwLhLt12m68U8="
ceasar 3:"eAju1/a5HKeo1YYVNiOKSpWPBxLat4JqHQmQ3082u/u9iWrzt0nBj+ReJxLSrlPIvnA1u0biUDUnJ4kCPM3T8hecvd1vkABtIeIq12j68R8="
aes:"e1s6fwEoaC3l/4VLi1DA4KKPJdGcGWK3elMxPqOuG7MNa9fcfWu6gpui+m3q1akL"
ceasar 2:"c1q6duCmyA3j/4TJg1BY4IINHbEaEUI3cjKvNoMsE7KLy9dadUs6ensg+k3o1yiJ"
aes:"4p2eb81lORtnnduYgcAc3pxfqGh8Fybny9NFnTzYJ6B="
ceasar 1:"4o2da81kNQsmmctXfbZb3owepFg8Examx9MEmSyXI6A="
aes:"QNEcNAUUYKq5mMZJTh3J5w=="
ceasar 0:"QNEcNAUUYKq5mMZJTh3J5w=="
aes:"Sp4rkDr0idKit"
最后得到的原文是"Sp4rkDr0idKit"。
网上提交答案,成功。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
谁下载
看原图
赞赏
雪币:
留言: