-
-
[原创]CTF-androideasy
-
2021-7-28 11:31 3170
-
链接:https://pan.baidu.com/s/1uWN2WrSsW6WLqOWRBjJc4w
提取码:g0sj
解题思路:
1.将androideasy.apk 文件拖入Jeb进行反编译
2.找到MainActivity查看onClick方法
很容易看到:
const-string v1, "You got the flag!"
3.右键Decompile
onClick() 方法中包含if...else语句进行判断
函数逻辑通过check()方法具体实现
4.双击查看check方法
5.分析函数的逻辑
6.写Python脚本对算法进行爆破
flag字符都是ASCII码在0-127中,
用i替换v1,范围是(0,31),用m替换v0[v1],
m即为flag中的字符,最后得到flag
1 2 3 4 5 6 7 8 | s = [ 0x71 , 0x7B , 0x76 , 0x70 , 108 , 94 , 99 , 72 , 38 , 68 , 72 , 87 , 89 , 72 , 36 , 0x76 , 100 , 78 , 72 , 87 , 0x79 , 83 , 101 , 39 , 62 , 94 , 62 , 38 , 107 , 0x73 , 106 ] #total:31 flag = "" for i in range ( 0 , 31 ): for m in range ( 0 , 127 ): if (s[i] = = (m ^ 23 )): flag + = chr (m) print (flag) |
[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界
最后于 2022-1-17 16:18
被kanxue编辑
,原因: 附件本地上传一份
赞赏
谁下载
看原图