-
-
[原创]看雪CTF2017 第六题分析
-
发表于: 2017-6-12 16:53 4428
-
zip解压缩apk文件,拿到.dex文件,经过dex2jar,jd-gui反编译拿到java 代码,发现被名称混淆了,而且字符串也加密了。
通过分析程序流程发现调用了.so库,函数名为check,且该函数需要返回1。
使用ida加载so库,arm指令被加花指令,不过还是可以找到规律。通过静态跳转分析,整理了部分代码
通过ida的动态调试,确定 sub_19DA8 为关键函数,其输入为sn,输出结果与 “JPyjup3eCyJjlkV6DmSmGHQ=” 进行比较,相等则返回1
下面继续分析 sub_19DA8,下面是整理后的代码
在 .text:0001A0C8 处下断,我们可以拿到rc4的密钥 “19931012”, .text:0001A13A处对sn进行加密,.text:0001A226处对rc4加密结果进行base64编码,返回。
通过上述分析,我们只需将 “JPyjup3eCyJjlkV6DmSmGHQ=” base64解码再rc4解密,即是sn
赞赏
他的文章
- [原创]C++类成员指针调用 4493
- [原创]VMP3.2授权分析 55215
- [原创]看雪CTF2017 第十二题分析 5292
- [原创]看雪CTF2017 第十一题分析 6395
- [原创]看雪CTF2017 第十题分析 6090
赞赏
雪币:
留言: