-
-
[原创]看雪CTF第二题
-
发表于: 2019-3-22 17:19 3537
-
下载apk后使用jadx打开
在判断输入是否为空之后,传入了eq函数进行分析,eq函数是native函数,用ida打开so
可以看到so采用了动态注册的方式,去三元表里找到eq函数的地址,并下断
可以看到第一次是根据apk的一处字符串,取出了'-'后,存到到了一块区域
然后再次根据使用初始的字符串生成了第二处字符串
最后生成了第三个table,这个table是最后一处,并且会参与后面的运算
这块应该就是rc4的初始化部分,其实不用管,直接在加密函数前下断,dump出最终用来rc4加密的密钥表,
如下是rc4的加密函数
可以看到在rc4加密结束后,还进行了魔改base64的编码
大概流程就是base64(rc4(input)),最终要校验的地方是下面那一块
最后进行解码即可,rc4部分
base64部分
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2019-3-26 19:03
被wx_Dispa1r编辑
,原因:
赞赏
他的文章
- [原创]签到 2295
- [原创]看雪CTF第二题 3538
- [原创]看雪ctf2018 2260
- [求助]练习题目时出现了很奇怪的现象,希望得到解决 3092
谁下载
无
看原图
赞赏
雪币:
留言: