首页
社区
课程
招聘
[原创]第2题 变形金刚 Writeup
发表于: 2019-3-11 16:17 3618

[原创]第2题 变形金刚 Writeup

2019-3-11 16:17
3618

这是一个Android逆向
有lib,里面做了字符串解密
默认用户名是13909876543

手动解密,发现了android/support/v7/app/AppCompiatActivity这个Activity很可疑,去查看这个Activity

发现用到了9a2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6A6N6X3!0F1K9r3!0W2i4K6u0W2k6$3W2@1K9s2g2T1i4K6u0W2K9h3!0Q4x3V1j5J5x3o6p5%4i4K6u0r3x3o6u0Q4x3V1j5H3z5g2)9J5c8W2)9J5y4f1f1%4i4K6t1#2b7V1g2Q4x3U0f1^5c8g2)9J5y4f1f1#2i4K6t1#2z5f1u0Q4x3U0g2m8x3W2)9J5y4f1f1#2i4K6t1#2b7e0k6Q4x3U0f1^5x3W2)9J5y4f1f1@1i4K6t1#2b7V1c8Q4x3U0f1&6y4g2)9J5y4f1f1&6i4K6t1#2z5e0S2Q4x3U0g2n7x3X3c8W2P5o6u0B7j5i4u0Q4x3V1j5`.
的反反编译手法
手动修改一下Dex2Jar的源码,再反编译,得到class

查看这个Activity的源代码,发现是使用了AES加密,不过是输入Check之后的操作了,暂时不用看
Native层实现了eq函数,函数内先对650f909c-7217-3647-9331-c82df8b98e98进行了翻转,替换,然后作为RC4算法的key,对传入的参数进行加密,然后进行自定义base64编码,再比较是否正确。
变换之后的Key是36f36b3c-a03e-4996-8759-8408e626c215
RC4 Base64算法都是修改过的
Base64逆向解码

RC4复现

解得输入

// 一开始算的时候多了一个6,怎么搞都不对。。。

输入正确结果后拿到一个Flag,提交的时候发现是提交输入的结果 = =


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回