NewStarCTF2023公开赛week1 2安卓wp

admin 2023年10月18日00:41:39评论38 views字数 627阅读2分5秒阅读模式

NewStarCTF2023公开赛week安卓wp

lazy_activtiy

这题比较简单,之前类型的见过,直接放jadx里看。

NewStarCTF2023公开赛week1 2安卓wp

这里很明显,需要先切到FlagActivity(这里FlagActivity是没导出的,要点开以后切),然后是点击10000下,弹出flag。

可以看到falg是从布局文件中取的,直接找到对应的布局文件即可。

NewStarCTF2023公开赛week1 2安卓wp

AndroXor

拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过Xor函数计算,输入正确的flag提示win。

NewStarCTF2023公开赛week1 2安卓wp

可以看到上面的代码中给出了flag的长度为25,还有对应的”密文“,我直接抠出代码爆破。

NewStarCTF2023公开赛week1 2安卓wp

AndroGenshin

放进jadx,也是两个页面,输入账号密码,账号给出来了,账号通过rc4,生成base64码表,解密一下密码即可。

NewStarCTF2023公开赛week1 2安卓wp

可以用frida去hook,把码表hook出来,这里我嫌麻烦直接抠代码跑了一遍,把码表跑出来。

NewStarCTF2023公开赛week1 2安卓wp

直接解密:

NewStarCTF2023公开赛week1 2安卓wp

AndroDbgMe

放进jadx,发现被处理过,各种分支跳转。

NewStarCTF2023公开赛week1 2安卓wp勉强能看出还是用encode处理,有两处,输入的字符串2也是不一样的。

NewStarCTF2023公开赛week1 2安卓wp

继续看密文也给出来了:

NewStarCTF2023公开赛week1 2安卓wp

hook了一下,encode的参数:

NewStarCTF2023公开赛week1 2安卓wp

那大概是需要跳转进另一个分支执行。

此时发现了一处判断是否被调试:

NewStarCTF2023公开赛week1 2安卓wp

直接用jeb调试看看,题目名字也提示需要调试下:

NewStarCTF2023公开赛week1 2安卓wp

还没分析完,flag就弹出来了。

NewStarCTF2023公开赛week1 2安卓wp




原文始发于微信公众号(gakki的童养夫):NewStarCTF2023公开赛week1 2安卓wp

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月18日00:41:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NewStarCTF2023公开赛week1 2安卓wphttps://cn-sec.com/archives/2116188.html

发表评论

匿名网友 填写信息