日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 >

BugkuCTF-Reverse题easy-100(LCTF)

發(fā)布時間:2024/9/27 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BugkuCTF-Reverse题easy-100(LCTF) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

下載附件,得到apk文件
一道安卓逆向題,JEB反編譯,查看 MainActivity


分析可得,主函數(shù)會先執(zhí)行 p 函數(shù),創(chuàng)建了一個按鈕監(jiān)聽事件在 classs d 里,class d 里的 onclick 函數(shù),當(dāng)我們點擊安卓的按鈕,觸發(fā)函數(shù)。


if 條件判斷正確就顯示 flag,并且調(diào)用了 main 里的 a 函數(shù),其里第一個參數(shù)是句柄,第二個參數(shù)是調(diào)用了 a 函數(shù)(另外一個a)返回一個字符串,第三個參數(shù)是我們輸入的字符串。
于是我們查看 a 函數(shù)(此部分在MainActivity):

通過調(diào)用 a 函數(shù),返回 main 函數(shù)里的字符串 v,而字符串 v 的初始操作在 main 里的 p 函數(shù)里進行

p 函數(shù)的作用就是讀取一張圖片的二進制數(shù)據(jù)取出這張圖片 byte[144:144+16] 的數(shù)據(jù)保存在 v 字符串里。
至此,我們回去繼續(xù)分析 if 判斷語句,上面說了 if 語句調(diào)用了 main 的 a 函數(shù)(三個參數(shù))

可以看出 a 函數(shù)(三個參數(shù))調(diào)用了 a 函數(shù)(兩個參數(shù)),而 a 函數(shù)(兩個參數(shù))調(diào)用 c 的 a 函數(shù)(兩個參數(shù)),計算完后和后面的字節(jié)比較,如果相等就顯示flag
看看c函數(shù):


可以看到 c 函數(shù)里還會用到 a 函數(shù),我們不妨先看一下 a 函數(shù):


兩部分一起分析
arg5 是從圖片里獲取的字符串,arg6是我們輸入的
后面代碼主要就是 AES 加密,將 arg5 經(jīng)過變換后的字符串當(dāng)做密碼,將輸入的字符串進行 AES 加密后和后面給出的字符串比較,如果相等得到 flag
那我們就可以直接解密 AES 就可以得到 flag 了

from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex#equals比較的字節(jié)數(shù)組 byteArray =[21, -93, -68, -94, 86, 117, -19, -68, -92, 33,50, 118, 16, 13, 1, -15, -13, 3, 4, 103, -18,81, 30, 68, 54, -93, 44, -23, 93, 98, 5, 59] #讀取圖片 with open('url.png','rb') as f:p =f.read() str1 =p[144:144+16] print("字節(jié)數(shù)組:" , str1) # 字節(jié)數(shù)組轉(zhuǎn)字符串 byte2str = str1.decode() print("圖片[144:144+16]字符串:"+ byte2str)# 前后兩個字符一組,互換位置,密鑰字符串 str2 ="" for i in range(0,len(str1),2):str2 += chr(str1[i+1])str2 += chr(str1[i]) print("返回互換位置后的圖片字符串:" + str2)# 把密文字節(jié)數(shù)組轉(zhuǎn)換為16進制字符串 str3 ="" for i in byteArray:s=str(hex((i+256)%256))if len(s) <4:s = s[0:2]+'0'+s[2:]print(s)str3+=s[2:] print(str3)# AES算法解密,ECB的工作模式,PKCS5Padding 的填充 # 去掉 PKCS5Padding 的填充 unpad = lambda s: s[:-ord(s[len(s) - 1:])] # 通過 密鑰,工作模式ECB 進行初始操作密碼器 cipher = AES.new(str2.encode(), AES.MODE_ECB) # a2b_hex()16進制轉(zhuǎn)字符串,之后密碼器解密字符串,再用unpad表達式去掉 PKCS5Padding 的填充,最后指定utf8的編碼格式將bytes解碼成字符串str data_response = unpad(cipher.decrypt(a2b_hex(str3))).decode('utf8') print("解密得到的明文密碼flag:"+data_response)


得到密碼的16進制,然后解密AES解密得到flag
LCTF{1t’s_rea1ly_an_ea3y_ap4}

總結(jié)

以上是生活随笔為你收集整理的BugkuCTF-Reverse题easy-100(LCTF)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。