吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1772|回复: 3
收起左侧

[Android CTF] XCTF-app2 writeup

[复制链接]
dummersoul 发表于 2022-5-6 15:07
app2解题思路
首先用jadx-gui打开样本文件,通过AndroidManifest.xml查看入口类, 不出所料,还是MainActivity


打开入口类,看到代码逻辑是获取到Text后,进行非空检测,然后将两个输入存放到了ili和lil中,然后是进行了跳转至SecondActivity类

打开SecondActivity类进行查看

这里是先获取了刚才存放的ili和lil,然后进入了if逻辑判断,判断语句是调用了Encryto类的doRawData方法,那么查看这个类

竟然是加载了JNIEncrypt这个so文件,那么继续跟进,用IDA打开lib下的so

从导出函数看到了doRawData函数

点进去,Tab进行反编译

原来是使用的AES加密模式,而key就是“thisisatestkey==”

但是用刚刚找到的“VEIzd/V2UPYNdn/bxH3Xig==”进行解密是错误的,只能再找找源码

decode解密,不出意外的话,就是它了

然后使用 在线AES解密



flag就是Cas3_0f_A_CAK3

ps:其实这道题还有一个特别走巧的解题思路,因为FileDataActivity这个类是相当于隐藏起来的,直接am start  com.tencent.testvuln/com.tencent.testvuln.FileDataActivity 就进入了这个活动界面









app2.zip

587.86 KB, 下载次数: 3, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 1威望 +1 吾爱币 +20 热心值 +1 收起 理由
qtfreet00 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

taizaotel 发表于 2022-5-7 13:12
6666666666666666
slbcmgn 发表于 2022-5-8 08:36
taxuewuhen 发表于 2022-5-8 18:40
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-13 10:50

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表