app2

附件

附件地址:https://adworld.xctf.org.cn/media/task/attachments/2554cf208cfb4cdf9218a840fa9bf237.apk

分析

先看逻辑,打开app 是一个登录界面,难道是sql注入,

点击登录后返回Waiting fot you

打开jadx看看, 先搜索一下点击登录返回的字符串,没有找到结果

打开ddms 看看,在log输出了用户名和密码,然后追踪到具体的log位置

之后Intent intent = new Intent(this, SecondActivity.class);,看看SecondActivity这个方法干了什么

看起来 判断了用户名+密码加密后的值

那么进doRawData 看看

打开ida 找到doRawData 方法, 可以判断出 这里做了一个AES_128_ECB_PKCS5Padding_Encrypt的加密。 这里注意,我当时打开x86 文件夹下的so分析时 没有提示key,而amei-v7a下面的分析时,key是提示出来的 不需要在动态调试。

放到在线的aes 解密工具中解密

将拿到的字符串分隔成两 去尝试登录 用户名:tencent 密码 aimage ,输入后直接闪退。看看源码做做了什么(ps 啥都没找到)

到这里 基本已经做完了,没有头绪,去看了下wp 发现flag 在FileDataActivity

然后 解密 得到flag:Cas3_0f_A_CAK3

在看 wp时发现还有另一种做法

因为FileDataActivity 属于界面 可以通过 adb shell am start com.tencent.testvuln/.FileDataActivity 这种方式直接调用

相关文章
评论
分享
  • scrapy 框架学习

    入坑scrapy在自己学习了一段时间爬虫之后(其实也就是了解了下爬虫),我就迫不及待的想学习心得东西了。 今天就入手scrapy框架 官方文档 安装安装上基本没啥大问题,缺啥补啥就行 这里我选择使用Python虚拟环境virtuale...

    scrapy 框架学习
  • 某app加密算法分析

    Hey, password is required here. a7fbab8565cf6bbb84f5578e356b215e1a835de7a145bd926381e35cc45256f4...

    某app加密算法分析
  • jni函数hook

    jni函数hook(计算 地址方式)12345678910111213141516171819202122232425262728293031323334353637function hookTest9() { Jav...

    jni函数hook
  • Hook jni 主动调用

    Hook jni 主动调用要对hellofromc 进行主动调用,修改返回值,但是这里不能直接通过replace去修改返回值,而是要通过newstringutf 去修改返回值。 1234567891011121314151617181...

    Hook jni 主动调用
  • Hook 计算非导出函数地址

    hook 读写内存数据对string字符串,可能是加密的,可以通过直接hook 加载的内存数据来读取解密状态的字符串 123456789读取内存字符串数据function hookTest7() { var soAdd...

    Hook 计算非导出函数地址
  • Hook 获取指针参数的返回值

    Hook 获取指针参数的返回值在c语言中,一般都会以指针传递返回的值 ,没有return 或者return为true hook sub_750 打印参数和输出 12345678910111213141516171819functio...

    Hook 获取指针参数的返回值
  • Hook dlopen

    hook dlopen在刚开始hook 我们必须使得app加载so 才能hook, 我们可以hookdlopen 获取到so在那加载,在高版本中有一些so会走android_dlopen_ext 1234567891011121314...

    Hook dlopen
  • Hook 导出函数和修改函数参数返回值

    Hook 导出函数123456789101112131415161718192021222324252627282930// hook 导出函数function hookTest1() { var addAddr =...

    Hook 导出函数和修改函数参数返回值
  • Hook so 导入导出表

    hook so 导入导出表启动frida打开两个cmd 窗口 12345第一个cmd窗口adb shellsucd /data/local/tmp./fx // 这个是frida-server-12.8.14-android-x86...

    Hook so 导入导出表
  • Hook Java层通杀

    Hook 通杀Hook 普通方法和修改函数参数返回值fradaserver 是手机端的, android低版本 frida 尽量低版本 fridaserver版本要与frida库版本一致 不同平台用不同fridaserver 不要和...

    Hook Java层通杀
Please check the comment setting in config.yml of hexo-theme-Annie!