XCTF 攻防世界 app2

这个题 所实话 好坑爹啊 

首先说一下   怎么处理so里面的 (*(*a1 + 680)) 这个讨厌的东西吧  

只需要对着a 按下y 键 然后输入 JNIEnv* 就可  效果如下

XCTF 攻防世界 app2_第1张图片

看的出来 效果还是很不错的

然后这里可以直接看的出来加密类型  然后 java 层的代码 很好理解

XCTF 攻防世界 app2_第2张图片 

这里是 把我们输入的两个字符串  传播给SecondActivity 这个活动    然后 并跳转到 SecondActivity 活动 

然后发现Encryto.doRawData(this, paramBundle + str).equals("VEIzd/V2UPYNdn/bxH3Xig==")  

doRawData  是so 文件库里面倒进去的  然后我只要 把 so 文件 里面的函数分析出来就好  

然后我们发现了  so里面就是一个AES_128_ECB_PKCS5Padding_Encrypt 加密 而且  key 是 thisisatestkey==

我们只需要解密一下就好

XCTF 攻防世界 app2_第3张图片  

你以为这里结束了   nonono  你会发现 flag 交上去 不对。。。。

我仔细的往后检查了一下 发现并没有哪里不对。

后来 随便翻了翻 发现了这里

XCTF 攻防世界 app2_第4张图片

我们 暂且试试这个字符串 

XCTF 攻防世界 app2_第5张图片

发现这个字符串  是对的。。。。。

这个题 有点坑啊。 

你可能感兴趣的:(逆向之旅)