NewStarCTF2023公开赛week安卓wp
lazy_activtiy
这题比较简单,之前类型的见过,直接放jadx里看。
这里很明显,需要先切到FlagActivity(这里FlagActivity是没导出的,要点开以后切),然后是点击10000下,弹出flag。
可以看到falg是从布局文件中取的,直接找到对应的布局文件即可。
AndroXor
拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过Xor函数计算,输入正确的flag提示win。
可以看到上面的代码中给出了flag的长度为25,还有对应的”密文“,我直接抠出代码爆破。
AndroGenshin
放进jadx,也是两个页面,输入账号密码,账号给出来了,账号通过rc4,生成base64码表,解密一下密码即可。
可以用frida去hook,把码表hook出来,这里我嫌麻烦直接抠代码跑了一遍,把码表跑出来。
直接解密:
AndroDbgMe
放进jadx,发现被处理过,各种分支跳转。
勉强能看出还是用encode处理,有两处,输入的字符串2也是不一样的。
继续看密文也给出来了:
hook了一下,encode的参数:
那大概是需要跳转进另一个分支执行。
此时发现了一处判断是否被调试:
直接用jeb调试看看,题目名字也提示需要调试下:
还没分析完,flag就弹出来了。。。。。。
原文始发于微信公众号(gakki的童养夫):NewStarCTF2023公开赛week1 2安卓wp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论