移动安全(十一)|实验-获取xctf_app2的Flag

  • A+
所属分类:逆向工程


yi




dong




移动安全(十一)|实验-获取xctf_app2的Flag

an




quan




移动安全(十一)|实验-获取xctf_app2的Flag

移动安全(十一)|实验-获取xctf_app2的Flag


0x00背景





本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~

本文及后续文章中使用到的靶场地址:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0移动安全(十一)|实验-获取xctf_app2的Flag



移动安全(十一)|实验-获取xctf_app2的Flag


0x01实验目的




获取xctf_app2的flag。




0x02实验工具




Jeb,AndroidKiller,雷电模拟器,IDA  



0x03实验分析




1. 首先将app安装到雷电模拟器中,打开运行,点击check,弹出提示”验证失败”,然后将apk拖到Jeb中,进入MainActivity分析其代码,如下:

移动安全(十一)|实验-获取xctf_app2的Flag


移动安全(十一)|实验-获取xctf_app2的Flag


2、分析代码,在我们点击check按钮,会将我们输入的字符串二进制后进行Base64Encode()加密,然后与给定的字符串比较,若相等则验证通过,否则验证失败。

移动安全(十一)|实验-获取xctf_app2的Flag


3、然后将字符串放到在线网站解码,发现并不能解码成功;然后有跟进Base64New类中查看代码,发现这里的编码并没有采用默认的码表,而是更改了码表,然后编写自定义码表的脚本来完成解码(脚本代码见上):


移动安全(十一)|实验-获取xctf_app2的Flag

移动安全(十一)|实验-获取xctf_app2的Flag


4、然后将解码后的字符串输入到app中,提示验证通过,自此完成flag获取。  

移动安全(十一)|实验-获取xctf_app2的Flag


1


移动安全(十一)|实验-获取xctf_app2的Flag

往期经典推荐:

漏洞笔记|记一次与XXE漏洞的爱恨纠缠

深入探究浏览器编码及XSS Bypass

HVV前奏|最新版AWVS&Nessus破解及批量脚本分享

“最后”的Bypass CDN 查找网站真实IP

渗透实战(一)|BSides Vancouver 2018 (Workshop)

移动安全(一)|Android设备root及神器Xposed框架安装

内网信息收集篇

MSF 下域内渗透

>>关于我们:

WhITECat安全团队是起源实验室合作安全团队,主要致力于交流分享团队成员技术研究成果、即时发布最新的漏洞新闻资讯、各大厂商内推通道以及各种安全相关延伸。团队成员目前由起源实验室核心成员、一线安全厂商攻防实验室、某研究院、漏洞盒子TOP10白帽子等人员组成。团队内有不定期的技术交流,(不可描述)工具分享等活动,致力于实现“开放分享”的hack精神。

欢迎各位大佬关注^_^

关注我们

移动安全(十一)|实验-获取xctf_app2的Flag

开放共享


扫描上方二维码添加关注

一起分享安全狮的日常


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: