吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 2771|回复: 17

[转载非技术] 2016zctf_android1-200 writeup-【详细】

[复制链接]
断魂若梦CaS 发表于 2016-2-27 16:48 | 显示全部楼层 |阅读模式

Q群里的教材,入侵发过来了~ 现在一帮人打我   
如果没用请恒大大删帖!!!

ctf题目就不说了,不重要~~(原题在最后有下载)
使用JEB查看源码,发现对usernamepasswd进行部分验证后,再将将username+passwd及一个数据库查询结果作为Auth.auth()方法的参数,如果返回值为1则激活另外一个活动app
151650b1j8lklssj2ik6cl.jpg
151650yy5dut5p515icxcc.jpg
仔细查看类app的源码发现这个类对传入的passwd参数做了是否为空的校验,后面将密码传入jni中把passwd作为des解密密钥使用了,所以需要知道passwd是什么。
151651r4lsnylkwhfsutb1.jpg
如下的数据库查询,是将key.db使用select * from key where id = 0语句查询,结果为zctf2016(数据库为SQLite,可以工具打开key.db直接查看)
151651zhzkr9bbguxzzrem.jpg
151651dipidvpznypqny0r.jpg
有趣的是源码中不但有加密函数,也有解密函数。所以带入文件内容和解密函数写一小段代码就能把密  
   码算出来。
        byte[] bsrc = { (byte) 0xd3, 0x3a, (byte) 0x60, (byte) 0xc4, (byte) 0x74, (byte) 0xf1, (byte) 0x0a, (byte) 0x0a,(byte) 0x0d, (byte) 0x71, (byte) 0x64, (byte) 0x82, (byte) 0x57, (byte) 0x26, (byte) 0x68,(byte) 0xd1 };
        byte[] bres = new byte[24];
        try {
            bres = decrypt(src, "zctf2016".getBytes());
        } catch (Exception e) {
            e.printStackTrace();
        }
        String s_res = new String(bres);
        System.out.println(bres);




输出结果为}sihttoN{ftcz”,记得字符串是被反向的,正确的应该为zctf{Notthis}。故用户名为zctf密码为{Notthis}


151651l99jwazuch39c1g9.jpg






151651xrktvtgreqdegi1q.jpg

接着在app中有结束进程的代码
151651d44m5m6n70sxj77n.jpg
所以这里要修改代码 例如将!=0改成==0
151651peeviufigh2fs6ss.jpg
即,if-eqz改成if-nez(汇编代码和反编译代码逻辑有些许不同)
151652ajijunnx6zm7axew.jpg
151652h32bbu50uubzeuzb.jpg
然后JNIclassadd貌似是一个检测是否为调试状态的函数,并不知道参数的12有什么用,反正我没有修改这里也没有任何问题。
最后调用了sayHelloInc()

IDAf5查看源码,首先判断了是否为调试状态(later_Java_com_zctf_app_JNIclass_add函数),如果不是就打开bottom文件,读取并以{Notthis为密码做des解密。
151652w7oifoffo4df5rde.jpg
然后马上释放掉存储解密内容和源文件的空间,最后返回。
151652j6p9p319y469y6n5.jpg
要在later_Java_com_zctf_app_JNIclass_add执行完后面下断点,调试时修改返回值
151652q4tienp3oihk9k4d.jpg
在这里停下来之后修改r0的值
151652njdetm7tjfmit9jx.jpg
并且在free前面停下来,
151652dkg5baxaa1kak9hr.jpg
151652vn33a57wx1ipdd0g.jpg
f5反编译出的代码中可以看出v15bottom文件内容,v23存放解密后的内容,即R5R7,找到R7所指向的,并在hex view下选定范围并另存为png文件。
152615ipqzk9q0em8869ez.jpg
最后用stegsolve打开图片发现flag

这个写得比较粗略。见谅一下!
   有用的拿走评分~
吊死链接:

链接: http://pan.baidu.com/s/1o7i0oQ2 密码: vvx6
转载主题禁止使用回复可见功能。

评分

参与人数 17HB +21 THX +7 收起 理由
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
24567 + 1
Jawon + 1
行行行行行行 + 1
shaokui123 + 1
sjtkxy + 1
一路走来不容易 + 2
l278785481 + 1
凌夏随缘 + 1
hnymsh + 1
lies + 1
hackysh + 1
消逝的过去 + 2 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
mengzhisuoliu1 + 1
Amoying + 2 + 1 楼主666
退隐猫九_ + 2 + 1 祝学破解论坛全体成员2016年开心每一天!
Shark恒 + 5 + 1 祝学破解论坛全体成员2016年开心每一天!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 断魂若梦CaS 发表于 2016-2-27 16:50 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2016-2-27 16:57 | 显示全部楼层

转载技术帖只给予加分。。不能置顶。么么哒
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
退隐猫九_ 发表于 2016-2-27 17:07 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Sololo丶 发表于 2016-2-27 17:24 | 显示全部楼层

奈何看不懂啊
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
。。。。 发表于 2016-2-27 20:04 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
zhuzhili2261 发表于 2016-2-27 20:16 | 显示全部楼层

太高科技了,看上去很高大上,虽然看不懂
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
1355400205 发表于 2016-2-28 17:55 | 显示全部楼层

脑洞大开,看不懂
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
消逝的过去 发表于 2022-1-17 19:30 | 显示全部楼层

点赞支持一下吧
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
hackysh 发表于 2022-2-10 10:46 | 显示全部楼层


[快捷回复]-感谢楼主热心分享!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表