首页
论坛
课程
招聘
[原创]CTF-androideasy
2021-7-28 11:31 1455

[原创]CTF-androideasy

2021-7-28 11:31
1455

链接:https://pan.baidu.com/s/1uWN2WrSsW6WLqOWRBjJc4w
提取码:g0sj
解题思路:
1.将androideasy.apk 文件拖入Jeb进行反编译

2.找到MainActivity查看onClick方法

很容易看到:
const-string v1, "You got the flag!"
3.右键Decompile
图片描述
onClick() 方法中包含if...else语句进行判断
函数逻辑通过check()方法具体实现
4.双击查看check方法
图片描述
5.分析函数的逻辑
图片描述
6.写Python脚本对算法进行爆破
flag字符都是ASCII码在0-127中,
用i替换v1,范围是(0,31),用m替换v0[v1],
m即为flag中的字符,最后得到flag

1
2
3
4
5
6
7
8
s=[0x71, 0x7B, 0x76, 0x70, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 0x76, 100, 78, 72, 87, 0x79, 83, 101, 39, 62, 94, 62, 38, 107, 0x73, 106] #total:31
 
flag=""
for i in range(0,31):
    for m in range(0,127):
        if(s[i] == (m ^ 23)):
            flag += chr(m)
print(flag)

[培训] 优秀毕业生寄语:恭喜id咸鱼炒白菜拿到远超3W月薪的offer,《安卓高级研修班》火热招生!!!

最后于 2021-7-28 11:32 被wx_磐正编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回