-
-
[原创]2019看雪CTF晋级赛Q1-第二题 变形金钢
-
发表于: 2019-3-11 18:03 3829
-
出现了一道apk题!
首先扔进jeb里查看了一下,逻辑很简单,输入密码,然后根据用户名对密码进行简单的处理对比,最后符合条件输出flag。
这里用户名是写死在layout的name控件中的,也就是对应的这个id里的内容
最简单获取的方法就是直接装上手机看了,233333,然而实际上用户名在这题并没有什么卵用,这题也没有这么简单
按照逻辑输入是显示error的,那么我们进行更细一步的分析
首先在Java层的代码一眼看完了,啥都没有,那么我们可以猜测一下他用了某种猥琐的方法从jni层hook了某个函数
把apk解压出来果然发现了底下有一个lib/armeabi-v7a/liboo000oo.so
文件
接下来就是分析这个文件了
对于jni层,首先要找JNI_OnLoad函数
简单恢复一些值/变量,就可以看到他干了些啥(在init函数中还有对一些加密字符串的恢复,后面默认已恢复)
其注册了一个eq的native函数,不知道他是通过什么方式hook,这个先不管,直接看注册函数的内容
然后,这个函数相当的长,就不贴图了
这里说一下处理顺序
所以这整一个变形就是变了base64,如果对base64算法熟悉的一下子就能看出来(显然我不是,太菜了,看了好久,嘤嘤哭)
一下就是对应的base64 变形
3字节一组
000000|00 0000|0000 00|000000
xor 7 | nop | xor f | nop
3字节编码成4字节,并且编码出来的第一字节异或7,第三字节异或0xf
知道算法了,接下来就是解了,解就很简单了
跑出来就是fu0kzHp2aqtZAuY6就是flag了
其实难点不多,这题需要对Android的jni比较熟悉,不然不太好做,如果对base64算法熟悉的话可以节省大部分的时间
当中强行加了许多data256的操作,显然是为了增加难度的,不过我觉得就是弄得比较绕,意思不大
另外,我还是不知道他是hook了哪个函数,不知道eq是对应了哪个函数(我果然太菜了嘤嘤哭),不过解出来了,这种通常就是出题难度比解题难度大的
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 | #-*-coding:utf-8-*- password = '34567890931' s = '650f909c-7217-3647-9331-c82df8b98e98' m3 = '36f36b3c-a03e-4996-8759-8408e626c215' m2 = '650f909c721736479331c82df8b98e98' m1 = '89e89b8f-d28c-1339-7463-7127c909f056' table = "!:#$%&()+-*/`~_[]{}?<>,.@^abcdefghijklmnopqrstuvwxyz0123456789\\';" base64table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=" cmpstr = " {9*8ga*l!Tn?@#fj'j$\\g;;" trans = m3 * (( 256 / len (m3)) + 1 ) trans = map ( ord , list (trans)) data256 = [ 0xD7 , 0xDF , 0x02 , 0xD4 , 0xFE , 0x6F , 0x53 , 0x3C , 0x25 , 0x6C , 0x99 , 0x97 , 0x06 , 0x56 , 0x8F , 0xDE , 0x40 , 0x11 , 0x64 , 0x07 , 0x36 , 0x15 , 0x70 , 0xCA , 0x18 , 0x17 , 0x7D , 0x6A , 0xDB , 0x13 , 0x30 , 0x37 , 0x29 , 0x60 , 0xE1 , 0x23 , 0x28 , 0x8A , 0x50 , 0x8C , 0xAC , 0x2F , 0x88 , 0x20 , 0x27 , 0x0F , 0x7C , 0x52 , 0xA2 , 0xAB , 0xFC , 0xA1 , 0xCC , 0x21 , 0x14 , 0x1F , 0xC2 , 0xB2 , 0x8B , 0x2C , 0xB0 , 0x3A , 0x66 , 0x46 , 0x3D , 0xBB , 0x42 , 0xA5 , 0x0C , 0x75 , 0x22 , 0xD8 , 0xC3 , 0x76 , 0x1E , 0x83 , 0x74 , 0xF0 , 0xF6 , 0x1C , 0x26 , 0xD1 , 0x4F , 0x0B , 0xFF , 0x4C , 0x4D , 0xC1 , 0x87 , 0x03 , 0x5A , 0xEE , 0xA4 , 0x5D , 0x9E , 0xF4 , 0xC8 , 0x0D , 0x62 , 0x63 , 0x3E , 0x44 , 0x7B , 0xA3 , 0x68 , 0x32 , 0x1B , 0xAA , 0x2D , 0x05 , 0xF3 , 0xF7 , 0x16 , 0x61 , 0x94 , 0xE0 , 0xD0 , 0xD3 , 0x98 , 0x69 , 0x78 , 0xE9 , 0x0A , 0x65 , 0x91 , 0x8E , 0x35 , 0x85 , 0x7A , 0x51 , 0x86 , 0x10 , 0x3F , 0x7F , 0x82 , 0xDD , 0xB5 , 0x1A , 0x95 , 0xE7 , 0x43 , 0xFD , 0x9B , 0x24 , 0x45 , 0xEF , 0x92 , 0x5C , 0xE4 , 0x96 , 0xA9 , 0x9C , 0x55 , 0x89 , 0x9A , 0xEA , 0xF9 , 0x90 , 0x5F , 0xB8 , 0x04 , 0x84 , 0xCF , 0x67 , 0x93 , 0x00 , 0xA6 , 0x39 , 0xA8 , 0x4E , 0x59 , 0x31 , 0x6B , 0xAD , 0x5E , 0x5B , 0x77 , 0xB1 , 0x54 , 0xDC , 0x38 , 0x41 , 0xB6 , 0x47 , 0x9F , 0x73 , 0xBA , 0xF8 , 0xAE , 0xC4 , 0xBE , 0x34 , 0x01 , 0x4B , 0x2A , 0x8D , 0xBD , 0xC5 , 0xC6 , 0xE8 , 0xAF , 0xC9 , 0xF5 , 0xCB , 0xFB , 0xCD , 0x79 , 0xCE , 0x12 , 0x71 , 0xD2 , 0xFA , 0x09 , 0xD5 , 0xBC , 0x58 , 0x19 , 0x80 , 0xDA , 0x49 , 0x1D , 0xE6 , 0x2E , 0xE3 , 0x7E , 0xB7 , 0x3B , 0xB3 , 0xA0 , 0xB9 , 0xE5 , 0x57 , 0x6E , 0xD9 , 0x08 , 0xEB , 0xC7 , 0xED , 0x81 , 0xF1 , 0xF2 , 0xBF , 0xC0 , 0xA7 , 0x4A , 0xD6 , 0x2B , 0xB4 , 0x72 , 0x9D , 0x0E , 0x6D , 0xEC , 0x48 , 0xE2 , 0x33 ] def changeData(): global data256, trans v20 = (trans[ 0 ] - 41 ) & 0xff data256[ 0 ] = data256[v20] data256[v20] = 215 i = 1 while i < 256 : v20 = (v20 + trans[i] + data256[i]) % 256 data256[i], data256[v20] = data256[v20], data256[i] i + = 1 import string import base64 def solveStrangeBase64(): global cmpstr cmpstr = map ( ord , list (cmpstr)) for i in range ( 0 , len (cmpstr) - 2 , 4 ): cmpstr[i] ^ = 7 if (i + 2 ) < ( len (cmpstr) - 2 ): cmpstr[i + 2 ] ^ = 0xf cmpstr = ''.join( map ( chr , cmpstr)) ss = string.maketrans(table, base64table) cmpstr = base64.b64decode(cmpstr.translate(ss)) def solvePassXor(): global cmpstr, data256 password = [] i = 0 j = 0 k = 0 while i < len (cmpstr): j = (j + 1 ) % 256 ch = data256[j] & 0xff k = (k + ch) % 256 data256[j] = data256[k] data256[k] = ch v1 = data256[j] & 0xff password.append(data256[(ch + v1) & 0xff ] ^ ord (cmpstr[i])) i + = 1 return password if __name__ = = "__main__" : changeData() solveStrangeBase64() password = solvePassXor() print ''.join( map ( chr , password)) |
- 因为值都给定,可以直接写一遍跑出来,这里要注意int和unsigned的情况,不然跑出来的结果不对,后面卡了一段时间在这里