首页
社区
课程
招聘
[原创]CTF-androideasy
发表于: 2021-7-28 11:31 3986

[原创]CTF-androideasy

2021-7-28 11:31
3986

链接:https://pan.baidu.com/s/1uWN2WrSsW6WLqOWRBjJc4w
提取码:g0sj
解题思路:
1.将androideasy.apk 文件拖入Jeb进行反编译

2.找到MainActivity查看onClick方法

很容易看到:
const-string v1, "You got the flag!"
3.右键Decompile
图片描述
onClick() 方法中包含if...else语句进行判断
函数逻辑通过check()方法具体实现
4.双击查看check方法
图片描述
5.分析函数的逻辑
图片描述
6.写Python脚本对算法进行爆破
flag字符都是ASCII码在0-127中,
用i替换v1,范围是(0,31),用m替换v0[v1],
m即为flag中的字符,最后得到flag

s=[0x71, 0x7B, 0x76, 0x70, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 0x76, 100, 78, 72, 87, 0x79, 83, 101, 39, 62, 94, 62, 38, 107, 0x73, 106] #total:31
 
flag=""
for i in range(0,31):
    for m in range(0,127):
        if(s[i] == (m ^ 23)):
            flag += chr(m)
print(flag)
s=[0x71, 0x7B, 0x76, 0x70, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 0x76, 100, 78, 72, 87, 0x79, 83, 101, 39, 62, 94, 62, 38, 107, 0x73, 106] #total:31
 
flag=""
for i in range(0,31):

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2022-1-17 16:18 被kanxue编辑 ,原因: 附件本地上传一份
上传的附件:
收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//