点击tab键对其进行反编译为伪代码 通过静态分析,可以得知我们要输入的字符串长度为38位,且前5位为"flag{",最后一位为“}”,而中间是32位是需要我们去逆向分析得到的。 check函数进行第一次转换,去掉flag格式,将输入分成两组,一组16个字符。 将前十六位的高四位和后十六位的低四位组合存放到后十六位,将后...
进入checkSN,拿到flag有2种选择,要么什么也不要输入,要么输入的用户名经过消息摘要算法等于注册码,所以我们什么也不输入就能拿到flag 在App里面点击注册,一串md5一闪而过,在配置文件里面,咱们可以找到它。 找一个在线MD5解密网站,扔进去拿到flag: 结合令人无语的脑洞,末尾加一个“ANDROID”字符串,拼成最终的flag YOU...
一、easy-so 题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0 二、答题步骤 1.运行app 点击check提示 2.jadx反编译apk文件 搜索验证失败字符串 找到源码 发现核查字符串函数:CheckString 3.IDA修改apk逻辑实现破解 上IDA,搜索...
1.动态调试。 2.修改smali源码,让app显示getFlag方法的执行结果。 通过APKIDE修改smali源码,本来显示 Failed的地方,让其执行getFlag方法,将执行结果存入v1寄存器。 得到getFlag返回值:ek`fz@q2^x/t^fn0mF^6/^rb`qanqntfg^E`hq|最后每个字符的ascii值+1,即可得到flag: flag = "ek`fz@q2^x/t^fn0mF^...
攻防世界-难度1-easyEZbaby_app 文件格式 文件格式(APK, JAR, WAR, RAR)在不同的技术领域和应用场景中有着各自的作用和特点: APK# 全称:Android Package 用途:APK文件是Android平台上的应用程序包格式。它是一种压缩格式,包含了Android应用运行所需的所有文件,包括代码、资源、资产、证书等。
xctf-mobile新手 easy-dex 分析 https://www.52pojie.cn/thread-1105062-1-1.html 根据提示是让我们找dex文件,apk本身是一个nativeActivity,主函数在android_main中 com.a.sample.findmydex 两个activity: android.app.NativeActivity com.a.sample.findmydex.MainActivity ...
easy-apk 主函数 1574831509520 加密函数 1574831531432 我看了好久没看明白,看了题解才知道这其实就是base64的算法,只不过码表换了一下。 参考:Base64及其Python实现 #import string#base64_charset = string.ascii_uppercase + string.ascii_lowercase + string.digits + '+/'base64_charset = ['v','w','...
一、easy-so 1.题目 2.答题 2.1 运行app 点击check提示 2.2 jadx反编译apk文件 搜索验证失败字符串 找到源码 发现核查字符串函数:CheckString 2.3 IDA修改apk逻辑实现破解 上IDA,搜索刚才的方法名check,只有一个结果,双击跳过去,F5转伪代码,大概看一下,就是TestDec输出的字符串和f72c5a36569418a20907b55b...
一、easyjava 题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 二、答题步骤 1.运行app 发现字符串:You are wrong!Bye~ 2.jadx反编译apk文件 搜索字符串 发现代码 package com.a.easyjava; ...
【愚公系列】2023年04月 攻防世界-MOBILE(easy-app) appmobile工具函数调试 Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作的情况下对移动端应用程序的安全进行评估检查。 愚公搬代码 2023/04/28 4140 【愚公系列】2023年05月 攻防世界-MO...