-
-
[原创]CTF-androideasy
-
发表于: 2021-7-28 11:31 3986
-
链接:https://pan.baidu.com/s/1uWN2WrSsW6WLqOWRBjJc4w
提取码:g0sj
解题思路:
1.将androideasy.apk 文件拖入Jeb进行反编译
2.找到MainActivity查看onClick方法
很容易看到:
const-string v1, "You got the flag!"
3.右键Decompile
onClick() 方法中包含if...else语句进行判断
函数逻辑通过check()方法具体实现
4.双击查看check方法
5.分析函数的逻辑
6.写Python脚本对算法进行爆破
flag字符都是ASCII码在0-127中,
用i替换v1,范围是(0,31),用m替换v0[v1],
m即为flag中的字符,最后得到flag
s
=
[
0x71
,
0x7B
,
0x76
,
0x70
,
108
,
94
,
99
,
72
,
38
,
68
,
72
,
87
,
89
,
72
,
36
,
0x76
,
100
,
78
,
72
,
87
,
0x79
,
83
,
101
,
39
,
62
,
94
,
62
,
38
,
107
,
0x73
,
106
]
#total:31
flag
=
""
for
i
in
range
(
0
,
31
):
for
m
in
range
(
0
,
127
):
if
(s[i]
=
=
(m ^
23
)):
flag
+
=
chr
(m)
print
(flag)
s
=
[
0x71
,
0x7B
,
0x76
,
0x70
,
108
,
94
,
99
,
72
,
38
,
68
,
72
,
87
,
89
,
72
,
36
,
0x76
,
100
,
78
,
72
,
87
,
0x79
,
83
,
101
,
39
,
62
,
94
,
62
,
38
,
107
,
0x73
,
106
]
#total:31
flag
=
""
for
i
in
range
(
0
,
31
):
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2022-1-17 16:18
被kanxue编辑
,原因: 附件本地上传一份
赞赏
谁下载
看原图
赞赏
雪币:
留言: