首页
社区
课程
招聘
[原创]第2题 变形金刚 Writeup
发表于: 2019-3-11 16:17 3370

[原创]第2题 变形金刚 Writeup

2019-3-11 16:17
3370

这是一个Android逆向
有lib,里面做了字符串解密
默认用户名是13909876543

手动解密,发现了android/support/v7/app/AppCompiatActivity这个Activity很可疑,去查看这个Activity

发现用到了https://ivonhoe.github.io/2017/02/09/%E7%BE%8E%E5%9B%A2%E5%A6%82%E4%BD%95%E9%98%B2dex2jar/
的反反编译手法
手动修改一下Dex2Jar的源码,再反编译,得到class

查看这个Activity的源代码,发现是使用了AES加密,不过是输入Check之后的操作了,暂时不用看
Native层实现了eq函数,函数内先对650f909c-7217-3647-9331-c82df8b98e98进行了翻转,替换,然后作为RC4算法的key,对传入的参数进行加密,然后进行自定义base64编码,再比较是否正确。
变换之后的Key是36f36b3c-a03e-4996-8759-8408e626c215
RC4 Base64算法都是修改过的
Base64逆向解码

RC4复现

解得输入

// 一开始算的时候多了一个6,怎么搞都不对。。。

输入正确结果后拿到一个Flag,提交的时候发现是提交输入的结果 = =


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//