-
-
[原创]第2题 变形金刚 Writeup
-
发表于: 2019-3-11 16:17 3370
-
这是一个Android逆向
有lib,里面做了字符串解密
默认用户名是13909876543
手动解密,发现了android/support/v7/app/AppCompiatActivity
这个Activity很可疑,去查看这个Activity
发现用到了https://ivonhoe.github.io/2017/02/09/%E7%BE%8E%E5%9B%A2%E5%A6%82%E4%BD%95%E9%98%B2dex2jar/
的反反编译手法
手动修改一下Dex2Jar的源码,再反编译,得到class
查看这个Activity的源代码,发现是使用了AES加密,不过是输入Check之后的操作了,暂时不用看
Native层实现了eq函数,函数内先对650f909c-7217-3647-9331-c82df8b98e98进行了翻转,替换,然后作为RC4算法的key,对传入的参数进行加密,然后进行自定义base64编码,再比较是否正确。
变换之后的Key是36f36b3c-a03e-4996-8759-8408e626c215
RC4 Base64算法都是修改过的
Base64逆向解码
RC4复现
解得输入
// 一开始算的时候多了一个6,怎么搞都不对。。。
输入正确结果后拿到一个Flag,提交的时候发现是提交输入的结果 = =
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
看原图
赞赏
雪币:
留言: