首页
社区
课程
招聘
[原创]看雪CTF第二题
发表于: 2019-3-22 17:19 3516

[原创]看雪CTF第二题

2019-3-22 17:19
3516

下载apk后使用jadx打开
图片.png-81.6kB
在判断输入是否为空之后,传入了eq函数进行分析,eq函数是native函数,用ida打开so
图片.png-26.7kB
可以看到so采用了动态注册的方式,去三元表里找到eq函数的地址,并下断
图片.png-17kB
可以看到第一次是根据apk的一处字符串,取出了'-'后,存到到了一块区域
图片.png-20.4kB
然后再次根据使用初始的字符串生成了第二处字符串
图片.png-21.3kB
最后生成了第三个table,这个table是最后一处,并且会参与后面的运算
图片.png-11.6kB
这块应该就是rc4的初始化部分,其实不用管,直接在加密函数前下断,dump出最终用来rc4加密的密钥表,

如下是rc4的加密函数
图片.png-7.2kB
可以看到在rc4加密结束后,还进行了魔改base64的编码
图片.png-21.5kB
大概流程就是base64(rc4(input)),最终要校验的地方是下面那一块
图片.png-10.7kB
最后进行解码即可,rc4部分

base64部分

 

[峰会]看雪.第八届安全开发者峰会10月23日上海龙之梦大酒店举办!

最后于 2019-3-26 19:03 被wx_Dispa1r编辑 ,原因:
上传的附件:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//