某次 ctf Mobile 0x01 解题过程

  • Post author:
  • Post category:其他




前言:同学发来了一个ctf比赛,在校实习期间利用空闲时间做了几道ctf题目



题目

Mobile 0x01

在这里插入图片描述




一、解题过程及代码分析

通过下载文件链接后得到一个apk文件

在这里插入图片描述

直接拖进jadx-gui-1.2.0-no-jre-win.exe 进行反编译,不考虑有没有加壳.

一般情况安卓的主界面代码都在com包下面,直接找到MainActivity 入口文件。在点击事件监听之后执行了Judge() 函数。定位Judge()函数进行流程分析。

在这里插入图片描述

在代码分析过程中为了更方便调试代码,把java需要用到的代码扣到本地的idea上。

根据调用Judge函数调用过程中调到了a,b,c,三个对象类,把a,b,c代码扣下来

在这里插入图片描述



代码分析



Judge() 函数分析



b.a() 函数分析及还原

在这里插入图片描述

得到第一段base64(0~16位)的还原值:SVNDQ3tkaXNwbGFj


b.b() 函数分析:

在这里插入图片描述

单独打印c.a() 函数:得到J0tpzHRuhTQpLauS,字符串a等于J0tpzHRuhTQpLauS

在这里插入图片描述

 Aes 对unj2Cn3dS9Ya1LDFPlA+eA== 解密得到字符串b等于otG28PYN8CtG

在这里插入图片描述

![在这里插入图片描述](https://img-blog.csdnimg.cn/8f2ef324a167499d8e3da8075ff4f482.png



a.a() 函数分析
剩下只需要把a.a(),a.b() 函数还原就可以了,在原代码中是这样的,比较长,主要是对字符串:cdeEFGfghijkKLHIJNO9/PQYqrsMnoRSTablBCDtZ012UVWXpyzA345umvwx678= 进行取值处理

在这里插入图片描述

代码优化及分析

![在这里插入图片描述](https://img-blog.csdnimg.cn/17b7a04d8c81400e9c90d33000f17dd4.png



a.a()混淆函数还原

![在这里插入图片描述](https://img-blog.csdnimg.cn/f9788072b49d4aabbfa44ceb98286a31.png

对J0tpzHRuhTQpLauS 字符串进行还原,还原代码解密后得到:ZV9hbHRlcm5hdGl2

a.b() 函数加密过程同a.a() 函数一样。
唯一的不懂是混淆字符串k等于
k = "cdYqrsMneEFwxg78=GfKlLHRSTabBCDtZ012UhiQok6VWmXpjIJNO9/PyzA345uv";

b值:otG28PYN8CtG
还原代码解密后得到:ZV9tb2JpbGV9

![在这里插入图片描述](https://img-blog.csdnimg.cn/386c6f003bc4482da05b0a1db67d9457.png

把之前还原出来的字符串进行拼接
第一段base64(0~16位)的还原值:SVNDQ3tkaXNwbGFj
第二部分:ZV9hbHRlcm5hdGl2
第三部分:ZV9tb2JpbGV9
拼接得到:SVNDQ3tkaXNwbGFjZV9hbHRlcm5hdGl2ZV9tb2JpbGV9

最后进行base64解码得到要求的字符串:ISCC{displace_alternative_mobile}

![在这里插入图片描述](https://img-blog.csdnimg.cn/19b4dbaabc164426b75edec1217f4e41.png

根据题目提交的flag格式最终为:flag{displace_alternative_mobile}



总结

之前没做过啥ctf题目,刚好懂一点点java,在整个代码分析字符串的混淆思路及还原过程还是很有趣的。



版权声明:本文为qq_42077227原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。