yi
移
dong
动
an
安
quan
全
0x00背景
本文及后续文章中使用到的靶场地址:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0
0x01实验目的
获取xctf_app2的flag。
0x02实验工具
Jeb,AndroidKiller,雷电模拟器,IDA
0x03实验分析
1. 首先将app安装到雷电模拟器中,打开运行,点击check,弹出提示”验证失败”,然后将apk拖到Jeb中,进入MainActivity分析其代码,如下:
2、分析代码,在我们点击check按钮,会将我们输入的字符串二进制后进行Base64Encode()加密,然后与给定的字符串比较,若相等则验证通过,否则验证失败。
3、然后将字符串放到在线网站解码,发现并不能解码成功;然后有跟进Base64New类中查看代码,发现这里的编码并没有采用默认的码表,而是更改了码表,然后编写自定义码表的脚本来完成解码(脚本代码见上):
4、然后将解码后的字符串输入到app中,提示验证通过,自此完成flag获取。
1
往期经典推荐:
HVV前奏|最新版AWVS&Nessus破解及批量脚本分享
渗透实战(一)|BSides Vancouver 2018 (Workshop)
移动安全(一)|Android设备root及神器Xposed框架安装
>>关于我们:
WhITECat安全团队是起源实验室合作安全团队,主要致力于交流分享团队成员技术研究成果、即时发布最新的漏洞新闻资讯、各大厂商内推通道以及各种安全相关延伸。团队成员目前由起源实验室核心成员、一线安全厂商攻防实验室、某研究院、漏洞盒子TOP10白帽子等人员组成。团队内有不定期的技术交流,(不可描述)工具分享等活动,致力于实现“开放分享”的hack精神。
欢迎各位大佬关注^_^
关注我们
开放共享
扫描上方二维码添加关注
一起分享安全狮的日常
本文始发于微信公众号(WhITECat安全团队):移动安全(十一)|实验-获取xctf_app2的Flag
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论