BugkuCTF-Reverse题easy-100(LCTF)
下載附件,得到apk文件
一道安卓逆向題,JEB反編譯,查看 MainActivity
分析可得,主函數會先執行 p 函數,創建了一個按鈕監聽事件在 classs d 里,class d 里的 onclick 函數,當我們點擊安卓的按鈕,觸發函數。
if 條件判斷正確就顯示 flag,并且調用了 main 里的 a 函數,其里第一個參數是句柄,第二個參數是調用了 a 函數(另外一個a)返回一個字符串,第三個參數是我們輸入的字符串。
于是我們查看 a 函數(此部分在MainActivity):
通過調用 a 函數,返回 main 函數里的字符串 v,而字符串 v 的初始操作在 main 里的 p 函數里進行
p 函數的作用就是讀取一張圖片的二進制數據取出這張圖片 byte[144:144+16] 的數據保存在 v 字符串里。
至此,我們回去繼續分析 if 判斷語句,上面說了 if 語句調用了 main 的 a 函數(三個參數)
可以看出 a 函數(三個參數)調用了 a 函數(兩個參數),而 a 函數(兩個參數)調用 c 的 a 函數(兩個參數),計算完后和后面的字節比較,如果相等就顯示flag
看看c函數:
可以看到 c 函數里還會用到 a 函數,我們不妨先看一下 a 函數:
兩部分一起分析
arg5 是從圖片里獲取的字符串,arg6是我們輸入的
后面代碼主要就是 AES 加密,將 arg5 經過變換后的字符串當做密碼,將輸入的字符串進行 AES 加密后和后面給出的字符串比較,如果相等得到 flag
那我們就可以直接解密 AES 就可以得到 flag 了
得到密碼的16進制,然后解密AES解密得到flag
LCTF{1t’s_rea1ly_an_ea3y_ap4}
總結
以上是生活随笔為你收集整理的BugkuCTF-Reverse题easy-100(LCTF)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python 列表推导式 - Pytho
- 下一篇: BugkuCTF-Crypto题这不是m