首页
社区
课程
招聘
[原创]通过CTF学习Android漏洞(炸弹引爆+dex修复)
发表于: 2020-3-5 17:39 5484

[原创]通过CTF学习Android漏洞(炸弹引爆+dex修复)

2020-3-5 17:39
5484

2015 RCTF / 攻防世界高手区 where

Where is the flag.(The flag should include RCTF{})
hint:where is body
hint2: the KEY is visible strings, -k -nosalt

1、炸弹引爆
2、dex修复

“炸弹引爆”,先将恶意代码作为炸弹,隐藏在手机设备之中,然后再使用引爆器来点燃隐藏炸弹。
这道题的隐藏点是/META-INFO文件夹中,关于隐藏点看如下图
图片描述
详细介绍参考:https://www.blackhat.com/ldn-15/summit.html#what-can-you-do-to-an-apk-without-its-private-key-except-repacking

dex修复首先要了解dex格式
图片描述

dex修复我的理解就是格式对应清楚就可以进行修复,具体的结构可以查看android源码

图片描述
java层没有flag,但是指向了assets和META-INF文件夹

图片描述
这是dex header 大小是112,dex总大小是1395184,dex body大小是 1395072 = 1395184-112
基本上这道题的思路就出来了,按漏洞点的思路找到隐藏的dex

图片描述
CERT.RSA的大小是很有问题的,这里应该是隐藏了代码,看大小应是dex body
按照漏洞点隐藏代码应该是追加在CERT.RSA尾部
CERT.RSA大小是1396394-1395072 = 1322(0x52A)
在0x52A附近可以找到如下线索
图片描述

尾部发现:
图片描述

KEY=Misc@inf0#fjhx11
DEX=
aes-128-cbc

根据题目的提示,DEX=之后的信息应该是dex body,需要是openssl进行解密获得真正的body

解密前:encode_body
解密后:decode_body

暂时看不出用处 大小是 0x93
图片描述


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2020-3-5 18:21 被neilwu编辑 ,原因: 修正
上传的附件:
收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//