首页
论坛
课程
招聘
[逆向分析] [原创]Google CTF 2020 资格赛 reverse_android
2021-2-5 17:07 4658

[逆向分析] [原创]Google CTF 2020 资格赛 reverse_android

2021-2-5 17:07
4658

1. 背景

这是2020年Google CTF资格赛中的一道安卓reverse题,纯java,没有so。虽然很简单,但因为是我第一次做题,所以并不顺利。在此给大家分享一下我的思路,也算是一次总结吧。

2. 定位验证代码

 

首先使用特征函数定位——OnClick

 

使用jadx反编译apk(无壳无混淆),搜索OnClick,定位到了验证的位置

 

 

验证部分所在文件的完整代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
package com.google.ctf.sandbox;
 
import android.app.Activity;
import android.os.Bundle;
import android.view.View;
import android.widget.Button;
import android.widget.EditText;
import android.widget.TextView;
 
/* renamed from: com.google.ctf.sandbox.ő  reason: contains not printable characters */
public class ActivityC0000 extends Activity {
 
    /* renamed from: class  reason: not valid java name */
    long[] f0class;
 
    /* renamed from: ő  reason: contains not printable characters */
    int f1;
 
    /* renamed from: ő  reason: contains not printable characters and collision with other field name */
    long[] f2;
 
    public ActivityC0000() {
        try {
            this.f0class = new long[]{40999019, 2789358025L, 656272715, 18374979, 3237618335L, 1762529471, 685548119, 382114257, 1436905469, 2126016673, 3318315423L, 797150821};
            this.f2 = new long[12];
            this.f1 = 0;
        } catch (I unused) {
        }
    }
 
    /* access modifiers changed from: protected */
    public void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        final EditText editText = (EditText) findViewById(R.id.editText);
        final TextView textView = (TextView) findViewById(R.id.textView);
        ((Button) findViewById(R.id.button)).setOnClickListener(new View.OnClickListener() {
            /* class com.google.ctf.sandbox.ActivityC0000.AnonymousClass1 */
 
            public void onClick(View v) {
                ActivityC0000.this.f1 = 0;
                try {
                    StringBuilder keyString = new StringBuilder();
                    for (Object chr : new Object[]{65, 112, 112, 97, 114, 101, 110, 116, 108, 121, 32, 116, 104, 105, 115, 32, 105, 115, 32, 110, 111, 116, 32, 116, 104, 101, 32, 102, 108, 97, 103, 46, 32, 87, 104, 97, 116, 39, 115, 32, 103, 111, 105, 110, 103, 32, 111, 110, 63}) {
                        keyString.append(((Character) chr).charValue());
                    }
                    if (editText.getText().toString().equals(keyString.toString())) {
                        textView.setText("验证成功");
                    } else {
                        textView.setText("验证失败");
                    }
                } catch (J | Error | Exception unused) {
                    String flagString = editText.getText().toString();
                    if (flagString.length() != 48) {
                        textView.setText("验证失败");
                        return;
                    }
                    for (int i = 0; i < flagString.length() / 4; i++) {
                        ActivityC0000.this.f2[i] = (long) (flagString.charAt((i * 4) + 3) << 24);
                        long[] jArr = ActivityC0000.this.f2;
                        jArr[i] = jArr[i] | ((long) (flagString.charAt((i * 4) + 2) << 16));
                        long[] jArr2 = ActivityC0000.this.f2;
                        jArr2[i] = jArr2[i] | ((long) (flagString.charAt((i * 4) + 1) << '\b'));
                        long[] jArr3 = ActivityC0000.this.f2;
                        jArr3[i] = jArr3[i] | ((long) flagString.charAt(i * 4));
                    }
                    ActivityC0000 r6 = ActivityC0000.this;
                    if (((R.m0(ActivityC0000.this.f2[ActivityC0000.this.f1], 4294967296L)[0] % 4294967296L) + 4294967296L) % 4294967296L != ActivityC0000.this.f0class[ActivityC0000.this.f1]) {
                        textView.setText("验证失败");
                        return;
                    }
                    ActivityC0000.this.f1++;
                    if (ActivityC0000.this.f1 >= ActivityC0000.this.f2.length) {
                        textView.setText("验证成功");
                        return;
                    }
                    throw new RuntimeException();
                }
            }
        });
    }
}

3. 分析验证代码

"验证成功"代表验证成功,两处地方有"验证成功",我们先分析上面一个"验证成功"附近的代码。

 

代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
try {
     StringBuilder keyString = new StringBuilder();
     for (Object chr : new Object[]{65, 112, 112, 97, 114, 101, 110, 116, 108, 121, 32, 116, 104, 105, 115, 32, 105, 115, 32, 110, 111, 116, 32, 116, 104, 101, 32, 102, 108, 97, 103, 46, 32, 87, 104, 97, 116, 39, 115, 32, 103, 111, 105, 110, 103, 32, 111, 110, 63}) {
         keyString.append(((Character) chr).charValue());
     }
     if (editText.getText().toString().equals(keyString.toString())) {
         textView.setText("验证成功");
     } else {
         textView.setText("验证失败");
     }
 } catch (J | Error | Exception unused) {
     ......
     }

代码解读:
该部分代码根据作用分为两部分,第一部分生成Key,第二部分验证Key

 

第一部分
首先构造一个StringBuilder来存放Key,接着new了一个Object对象数组并初始化,循环取数组中的元素强转为Character类型,并调用charValue()方法得到字符添加到Key中。

 

第一部分会出现java.lang.ClassCastException异常,java.lang.Integer类不能转换为java.lang.Character类,因为他们并不存在子父类关系,所以此处是一个障眼法。

 

通过代码发现,出现的异常的代码被try-catch结构包裹了起来,所以出现的异常会被捕获,所以我们继续看catch部分的代码

 

代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
String flagString = editText.getText().toString();
  if (flagString.length() != 48) {
      textView.setText("验证失败");
      return;
  }
  for (int i = 0; i < flagString.length() / 4; i++) {
      ActivityC0000.this.f2[i] = (long) (flagString.charAt((i * 4) + 3) << 24);
      long[] jArr = ActivityC0000.this.f2;
      jArr[i] = jArr[i] | ((long) (flagString.charAt((i * 4) + 2) << 16));
      long[] jArr2 = ActivityC0000.this.f2;
      jArr2[i] = jArr2[i] | ((long) (flagString.charAt((i * 4) + 1) << '\b'));
      long[] jArr3 = ActivityC0000.this.f2;
      jArr3[i] = jArr3[i] | ((long) flagString.charAt(i * 4));
  }
  ActivityC0000 r6 = ActivityC0000.this;
  if (((R.m0(ActivityC0000.this.f2[ActivityC0000.this.f1], 4294967296L)[0] % 4294967296L) + 4294967296L) % 4294967296L != ActivityC0000.this.f0class[ActivityC0000.this.f1]) {
      textView.setText("验证失败");
      return;
  }
  ActivityC0000.this.f1++;
  if (ActivityC0000.this.f1 >= ActivityC0000.this.f2.length) {
      textView.setText("验证成功");
      return;
  }
  throw new RuntimeException();

代码解读:

 

第一部分:flag初步处理

1
2
3
4
5
6
7
8
9
10
11
12
13
14
String flagString = editText.getText().toString();
  if (flagString.length() != 48) {
      textView.setText("验证失败");
      return;
  }
  for (int i = 0; i < flagString.length() / 4; i++) {
      ActivityC0000.this.f2[i] = (long) (flagString.charAt((i * 4) + 3) << 24);
      long[] jArr = ActivityC0000.this.f2;
      jArr[i] = jArr[i] | ((long) (flagString.charAt((i * 4) + 2) << 16));
      long[] jArr2 = ActivityC0000.this.f2;
      jArr2[i] = jArr2[i] | ((long) (flagString.charAt((i * 4) + 1) << '\b'));
      long[] jArr3 = ActivityC0000.this.f2;
      jArr3[i] = jArr3[i] | ((long) flagString.charAt(i * 4));
  }

首先得到的信息是flag的长度必须为48,紧接着是for循环,每次对flag中的4个字符进行如下处理后,放到this.f2[i]

1
2
3
//等价的python实现
//'\b'<=>8
_value = (((ord(_index_3) << 24) | (ord(_index_2) << 16)) | (ord(_index_1) << 8)) | ord(_index_0)

补充一个信息:
this.f2ActivityC0000的构造函数中被new了12个元素;this.f0class被初始化,一共12个元素;this.f1被初始化为0

1
2
3
this.f0class = new long[]{40999019, 2789358025L, 656272715, 18374979, 3237618335L, 1762529471, 685548119, 382114257, 1436905469, 2126016673, 3318315423L, 797150821};
this.f2 = new long[12];
this.f1 = 0;

所以对flag初步处理后,我们得到了12个long型数据

 

第二部分:flag进一步处理

1
2
3
4
if (((R.m0(ActivityC0000.this.f2[ActivityC0000.this.f1], 4294967296L)[0] % 4294967296L) + 4294967296L) % 4294967296L != ActivityC0000.this.f0class[ActivityC0000.this.f1]) {
        textView.setText("验证失败");
        return;
    }

代码中用到的递归函数R.m0(a,b)的代码如下:

1
2
3
4
5
6
7
public static long[] m0(long a, long b) {
    if (a == 0) {
        return new long[]{0, 1};
    }
    long[] r = m0(b % a, a);
    return new long[]{r[1] - ((b / a) * r[0]), r[0]};
}

首先是把上面flag初步处理后得到的数据this.f2中的一个元素(this.f1作为索引)和4294967296L一起放入递归函数R.m0(a,b)中进行处理,返回一个long型数组,并取其中的第一个元素,接着把这第一个元素做一系列的算术运算,将最终得到的运算结果和this.f0class中的元素(this.f1作为索引)进行对比,如果不相等则验证失败。如果验证成功,则继续第三部分

 

第三部分:判断flag是否验证完毕

 

第二部分中的验证,每次只验证1个元素(即验证flag的4个字符),所以需要循环12次才能验证完毕

1
2
3
4
5
6
ActivityC0000.this.f1++;
if (ActivityC0000.this.f1 >= ActivityC0000.this.f2.length) {
    textView.setText("验证成功");
    return;
}
throw new RuntimeException();

this.f1第二部分作为数组索引,同时在这里也作为循环判断条件,this.f2.length是12,如果循环次数<12,则主动抛出异常,但没有捕获异常,到这里程序就崩了。站在程序设计者的角度来看,抛出异常之后,应该捕获异常,然后继续验证flag。所以我觉得异常应该是被捕获并处理的了,只是可能反编译出来的Java代码有问题,所以直接看smali代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
......
new-instance v8, Ljava/lang/RuntimeException;
 
invoke-direct {v8}, Ljava/lang/RuntimeException;-><init>()V
 
throw v8
 
:goto_2c4
return-void
 
nop
 
.array-data 8
    0x1
.end array-data
:try_end_2ce
.catch Ljava/lang/Exception; {:try_start_205 .. :try_end_2ce} :catch_11

这是抛出异常throw new RuntimeException();附近的代码,我们发现,异常是被catch_11捕获了的

1
2
3
4
5
6
7
8
9
10
11
12
13
14
:catch_11
const/16 v2, 0x31
 
const/4 v3, 0x0
 
const/4 v4, 0x3
 
const/4 v5, 0x2
 
const/4 v6, 0x1
 
const/4 v7, 0x4
 
goto/16 :goto_205

catch_11处,我们发现又直接跳转到goto_205

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
:goto_205
:try_start_205
iget-object v3, v1, Lcom/google/ctf/sandbox/ő$1;->val$editText:Landroid/widget/EditText;
 
invoke-virtual {v3}, Landroid/widget/EditText;->getText()Landroid/text/Editable;
 
move-result-object v3
 
invoke-virtual {v3}, Ljava/lang/Object;->toString()Ljava/lang/String;
 
move-result-object v3
 
.line 61
.local v3, "flagString":Ljava/lang/String;
invoke-virtual {v3}, Ljava/lang/String;->length()I
 
move-result v5

我们发现goto_205处的代码正是第一部分:flag初步处理处的代码,所以循环成立,flag的循环验证通过异常来进行循环的

 

通过上面的分析,可以得出flag的验证流程图如下:

 

4. flag生成算法

通过分析可知,我们的flag是由12组,每组4个字符组成的。每次循环取其中的4个字符通过一系列的运算,最终得到一个结果并与数组{40999019, 2789358025L, 656272715, 18374979, 3237618335L, 1762529471, 685548119, 382114257, 1436905469, 2126016673, 3318315423L, 797150821}中的元素做比较,一共12次循环。

 

我采用暴力枚举的方式算出flag,算法如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
from itertools import permutations
import sys
import time
 
 
def m0(a, b):
    if a == 0:
        return [0, 1]
 
    r = m0(b % a, a)
    return [r[1] - ((b // a) * r[0]), r[0]]
 
 
def calculate(_index_3, _index_2, _index_1, _index_0):
    _value = (((ord(_index_3) << 24) | (ord(_index_2) << 16)) | (ord(_index_1) << 8)) | ord(_index_0)
    _value = (m0(_value, 4294967296)[0] % 4294967296 + 4294967296) % 4294967296
    sys.stdout.write('[i] Trying key: {}{}{}{}\r'.format(index_0, index_1, index_2, index_3))
    sys.stdout.flush()
    return _value
 
 
magic = [40999019, 2789358025, 656272715, 18374979, 3237618335, 1762529471, 685548119, 382114257, 1436905469,
         2126016673, 3318315423, 797150821]
solved = []
flag = ['*'] * 48
possibilities = permutations('ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!?_{}', 4)
time_begin = time.time()
for p in possibilities:
    index_0, index_1, index_2, index_3 = p
    value = calculate(index_3, index_2, index_1, index_0)
 
    for m in magic:
        if value == m:
            flag[magic.index(m) * 4: magic.index(m) * 4 + 4] = index_0, index_1, index_2, index_3
            break
    sys.stdout.write('[*] Flag: {} '.format(''.join(flag)))
    sys.stdout.flush()
time_end = time.time()
cost_time = time_end - time_begin
print('cost time: ' + str(cost_time // 60) + 'min')

之所以采用ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!?\_{}作为迭代数,是因为这些是flag中常见的字符

 

最终得到的flag为CTF{y0u_c4n_k3ep_y0u?_m4gic_1_h4Ue_laser_b3ams!},说一个小技巧,adb shell input text "CTF{y0u_c4n_k3ep_y0u?_m4gic_1_h4Ue_laser_b3ams!}"可以快速输入字符到编辑框

 

5. 参考

Google CTF 2020: Android

6. 附件

apk见附件


[公告] 2021 KCTF 春季赛 防守方征题火热进行中!

最后于 2021-2-5 17:31 被genliese编辑 ,原因:
上传的附件:
收藏
点赞2
打赏
分享
最新回复 (7)
雪    币: 247
活跃值: 活跃值 (937)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Zard_ 活跃值 2021-2-22 13:38
2
0
学习了 感谢
雪    币: 327
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
思源欲涩 活跃值 2021-2-26 10:26
3
0
大佬,你这个分析框架是啥?
雪    币: 515
活跃值: 活跃值 (123)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
Sarace 活跃值 2021-2-27 10:12
4
0
思源欲涩 大佬,你这个分析框架是啥?
不懂分析框架,但是如果你的意思是分析工具的话,用的应该是Jadx吧。
雪    币: 2210
活跃值: 活跃值 (1571)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
genliese 活跃值 1 2021-2-27 11:28
5
0
思源欲涩 大佬,你这个分析框架是啥?
没有分析框架,分析工具就是jadx
雪    币: 217
活跃值: 活跃值 (25)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
UndeadFu 活跃值 2021-3-5 23:35
6
0

感谢分享。所以我也分享一点我知道的东西~
最后暴力破解这段,实际上是一个取模反元素的算法。意思大概是已知互质的两个数 a 和 n 的值,求一个 x 满足 a*x % n == 1。这个算法在这里对于 a 和 x 是完全对称的。
所以最后暴力破解这块,可以改成图中的样子。

不过话说回来,一般在讲算法的时候,上面取模范元素式子写作已知互质的两个数 a,b 求 x, y 满足 ax + by == 1, 这里的 b 就是前面式子的 n ,然后这个算法叫做扩展欧几里得算法,在 RSA 里有涉及到。

最后于 2021-3-5 23:41 被UndeadFu编辑 ,原因:
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
r0-涛 活跃值 2021-3-6 09:49
7
0
jadx 是啥版本的 怎么我的直接jadx 打开 和 jeb3 打开 去反编译附件的apk 都是失败的
雪    币: 2210
活跃值: 活跃值 (1571)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
genliese 活跃值 1 2021-3-6 11:05
8
0
r0-涛 jadx 是啥版本的 怎么我的直接jadx 打开 和 jeb3 打开 去反编译附件的apk 都是失败的
1.2.0
游客
登录 | 注册 方可回帖
返回