首页
社区
课程
招聘
[原创]DASCTF八月挑战赛 Android 逆向 apkrev
2021-9-8 14:30 15068

[原创]DASCTF八月挑战赛 Android 逆向 apkrev

2021-9-8 14:30
15068

【DASCTF八月挑战赛 Android re】apkrev

Android 逆向
题目链接:https://buuoj.cn/match/matches/28/challenges#apkrev
下载后解压可得一个名为 apkrev 的 apk 文件,扔到模拟器里运行。

包含一个输入框和一个按钮,随便输入123,Toast 显示 fail。使用 jeb 打开。

在 MainActivity 上右键反编译。

可以看到,调用了 so 文件中的检验函数 myCheck(),参数为输入的字符串。

IDA 分析 so 文件

把 so 文件(x86)扔进 IDA,并在函数窗口搜索 myCheck 函数,双击跳转,F5,从返回开始看起:

返回值 v28 只在 136 行被赋值为 1,其余均为 0;
显然,132 行的 while 循环是在比较输入字符串经过一系列处理后是否与密文 enc 相同。v27 从 0 开始自增,直至大于 0x1F(即 31)时,循环结束。
先查看 enc:

用脚本将 enc 复制出来。在 IDA 中按快捷键 Shift + F2:

python 源码:

1
2
3
4
5
6
7
8
from idaapi import *
bytes_addr = 0x00033004
bytes_size = 32
data = get_bytes(bytes_addr,bytes_size)
L = [hex(ch) for ch in data]
print (L)
# 真密文
# ['0x8c', '0xc4', '0x0', '0xe6', '0x6a', '0x88', '0xb8', '0x90', '0xc2', '0x7', '0x6b', '0xa9', '0xc3', '0xa', '0x3e', '0xc0', '0x44', '0xa6', '0xfe', '0x7e', '0xf0', '0x59', '0x4c', '0x83', '0x3d', '0x2b', '0xe2', '0xd3', '0x38', '0xcb', '0x82', '0x5b']

继续分析代码可以看出,输入字符串长度应为 32,且只在此处进行了异或操作:

于是考虑动态调试 so 文件,思路参考 [1],调试方法参考 [2] 和 [3]。
思路:输入错误的 flag,得到假密文,将错误的 flag 、假密文、真密文进行异或,即可得到真 flag。

动态调试

  1. 使用雷电模拟器,首先确定模拟器的安卓版本,安装 device info hw.apk ( https://www.cr173.com/soft/845060.html )查看相关信息:
    平台为 android_x86,所以选择 IDA/dbgsrv 目录下的 android_x86_server 文件,使用 adb push 命令传输到模拟器,在添加可执行权限后运行。
  2. 新建 cmd 窗口,命令如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    D:\IDA Pro\IDA Pro 7.5\dbgsrv>adb push android_x86_server
    adb.exe: push requires an argument
     
    D:\IDA Pro\IDA Pro 7.5\dbgsrv>adb push android_x86_server /data/local/tmp
    android_x86_server: 1 file pushed, 0 skipped. 30.5 MB/s (1130104 bytes in 0.035s)
     
    D:\IDA Pro\IDA Pro 7.5\dbgsrv>adb shell
    aosp:/ # su
    aosp:/ # cd /data/local/tmp
    aosp:/data/local/tmp # ll
    total 1104
    -rw-rw-rw- 1 root root 1130104 2020-12-11 22:18 android_x86_server
    aosp:/data/local/tmp # chmod 777 android_x86_server
    aosp:/data/local/tmp # ./android_x86_server
    IDA Android x86 32-bit remote debug server(ST) v7.5.26. Hex-Rays (c) 2004-2020
    Listening on 0.0.0.0:23946...
  3. 再建一个 cmd 命令行窗口,使用 forward 程序进行端口转发:

    1
    2
    3
    4
    5
    C:\Users\admin>adb forward tcp:23946 tcp:23946
    23946
     
    C:\Users\admin>adb forward --list
    emulator-5554 tcp:23946 tcp:23946
  4. 打开 IDA,选择菜单 Debugger -> Attach -> Remote Linux debugger;

    Hostname 设置为 127.0.0.1,OK;

    选择要附加的进程,找到 com.example.re,OK;
    进入调试界面后,在右侧 Modules 窗口搜索需要调试的库:libnative-test.so;

    双击,跳转到对应的 so 库,即可看到 so 库里的方法,搜索方法:myCheck();

    双击函数名,跳转到对应的函数代码,F5,与静态分析看到的 myCheck 方法相同;
    在比较处下断:
  5. 开始调试:
    注意,要求输入字符串长度为 32,因此输入:flag{11111111111111111111111111};

    程序在断点处停下,先查看 enc:

    再查看 v38(在栈上):

    通过 python 脚本复制:
    1
    2
    3
    4
    5
    6
    7
    8
    from idaapi import *
    bytes_addr = 0xCFFFD6F8
    bytes_size = 32
    data = get_bytes(bytes_addr,bytes_size)
    L = [hex(ch) for ch in data]
    print (L)
    # 假密文
    #['0xdd', '0x9f', '0x58', '0xb3', '0x72', '0x80', '0xef', '0x96', '0xc1', '0x2', '0x3b', '0xfe', '0x97', '0xc', '0x39', '0x94', '0x43', '0xaf', '0xac', '0x78', '0xf8', '0x59', '0x4c', '0x84', '0x68', '0x2a', '0xe4', '0x86', '0x68', '0x9c', '0xd2', '0x13']
  6. 至此,可通过脚本计算出 flag:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    enc = [0x8C, 0x0C4, 0x0, 0x0E6, 0x6A, 0x88, 0x0B8, 0x90, 0x0C2, 0x7, 0x6B, 0x0A9, 0x0C3, 0x0A, 0x3E, 0x0C0, 0x44, 0x0A6, 0x0FE, 0x7E, 0x0F0, 0x59, 0x4C, 0x83, 0x3D, 0x2B, 0x0E2, 0x0D3, 0x38, 0x0CB, 0x82, 0x5B]
     
    fake_flag = "flag{11111111111111111111111111}"
     
    fake_flag_cipher = [0xdd, 0x9f, 0x58, 0xb3, 0x72, 0x80, 0xef, 0x96, 0xc1, 0x2, 0x3b, 0xfe, 0x97, 0xc, 0x39, 0x94, 0x43, 0xaf, 0xac, 0x78, 0xf8, 0x59, 0x4c, 0x84, 0x68, 0x2a, 0xe4, 0x86, 0x68, 0x9c, 0xd2, 0x13]
     
    for i in range(32):
        print(chr(ord(fake_flag[i])^fake_flag_cipher[i]^enc[i]), end='')
    # 7792c9f724afe76e68c79116d07dafa5
  7. 提交验证:

over!

 

参考:

  1. [原创]DASCTF八月挑战赛 re :https://bbs.pediy.com/thread-269129.htm
  2. 安卓逆向_17 --- IDA 动态调试:https://blog.csdn.net/freeking101/article/details/106701908
  3. IDA远程调试Android中so文件:https://www.cnblogs.com/ddms/p/8820044.html

非常感谢!


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞1
打赏
分享
最新回复 (1)
雪    币: 980
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mb_gfeonlex 2022-1-12 16:01
2
0
大佬,招安卓逆向,有兴趣私聊~
游客
登录 | 注册 方可回帖
返回