BugkuCTF-Reverse题easy-100(LCTF)
下載附件,得到apk文件
一道安卓逆向題,JEB反編譯,查看 MainActivity
分析可得,主函數(shù)會先執(zhí)行 p 函數(shù),創(chuàng)建了一個按鈕監(jiān)聽事件在 classs d 里,class d 里的 onclick 函數(shù),當(dāng)我們點(diǎn)擊安卓的按鈕,觸發(fā)函數(shù)。
if 條件判斷正確就顯示 flag,并且調(diào)用了 main 里的 a 函數(shù),其里第一個參數(shù)是句柄,第二個參數(shù)是調(diào)用了 a 函數(shù)(另外一個a)返回一個字符串,第三個參數(shù)是我們輸入的字符串。
于是我們查看 a 函數(shù)(此部分在MainActivity):
通過調(diào)用 a 函數(shù),返回 main 函數(shù)里的字符串 v,而字符串 v 的初始操作在 main 里的 p 函數(shù)里進(jìn)行
p 函數(shù)的作用就是讀取一張圖片的二進(jìn)制數(shù)據(jù)取出這張圖片 byte[144:144+16] 的數(shù)據(jù)保存在 v 字符串里。
至此,我們回去繼續(xù)分析 if 判斷語句,上面說了 if 語句調(diào)用了 main 的 a 函數(shù)(三個參數(shù))
可以看出 a 函數(shù)(三個參數(shù))調(diào)用了 a 函數(shù)(兩個參數(shù)),而 a 函數(shù)(兩個參數(shù))調(diào)用 c 的 a 函數(shù)(兩個參數(shù)),計算完后和后面的字節(jié)比較,如果相等就顯示flag
看看c函數(shù):
可以看到 c 函數(shù)里還會用到 a 函數(shù),我們不妨先看一下 a 函數(shù):
兩部分一起分析
arg5 是從圖片里獲取的字符串,arg6是我們輸入的
后面代碼主要就是 AES 加密,將 arg5 經(jīng)過變換后的字符串當(dāng)做密碼,將輸入的字符串進(jìn)行 AES 加密后和后面給出的字符串比較,如果相等得到 flag
那我們就可以直接解密 AES 就可以得到 flag 了
得到密碼的16進(jìn)制,然后解密AES解密得到flag
LCTF{1t’s_rea1ly_an_ea3y_ap4}
總結(jié)
以上是生活随笔為你收集整理的BugkuCTF-Reverse题easy-100(LCTF)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python 列表推导式 - Pytho
- 下一篇: BugkuCTF-Crypto题这不是m