題目來源:看雪CTF題庫(kù)馬到成功
題目:安裝包9.apk,要求獲得flag
知識(shí)點(diǎn):Andorid代碼基本分析能力、Base64解碼
拿到APK安裝后,屏幕下方一直在刷打印,一段時(shí)間后沒打印了,所以只能拿JADX打開APK去分析,如下入口代碼其光亮處創(chuàng)建定時(shí)器,其創(chuàng)建一個(gè)a類的第四個(gè)參數(shù)為調(diào)用本地a方法的返回值,直接AS計(jì)算得到“eTB1XzRyM181dXAzcl9mNDU3Cg==”,再注意下第二個(gè)參數(shù)iArr數(shù)組第一個(gè)成員值為300,第五個(gè)參數(shù)為一數(shù)組其第一個(gè)成員值為0。
跟蹤a類代碼,如下在run中創(chuàng)建了b類,注意當(dāng)a[0]為0則退出,a[0]的初始值是傳下來的300。
再看下b類代碼如下,光亮處就是我們的在APK界面看到的打印,它是循環(huán)顯示單個(gè)字符+當(dāng)前count個(gè)數(shù),然后count--,index++。在b類最后調(diào)用了c類,這是一個(gè)延遲調(diào)用函數(shù)。
查看c類代碼,基本沒啥有用代碼。
再解壓apk發(fā)現(xiàn)也沒有so??粗癳TB1XzRyM181dXAzcl9mNDU3Cg==”最后兩個(gè)等號(hào),想到了base64,在線做下base64解碼,也能解出答案“y0u_4r3_5up3r_f457”,提交下,居然對(duì)了,一臉茫然。
責(zé)任編輯:xj
原文標(biāo)題:逆向基礎(chǔ)題九:獲取Flag
文章出處:【微信公眾號(hào):Linux逆向】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
-
Flag
+關(guān)注
關(guān)注
0文章
11瀏覽量
8123 -
apk
+關(guān)注
關(guān)注
0文章
23瀏覽量
4886
原文標(biāo)題:逆向基礎(chǔ)題九:獲取Flag
文章出處:【微信號(hào):Reverse16,微信公眾號(hào):Q哥學(xué)逆向】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論