BUUCTF Reverse 相册

一、

下载下来发现是一个apk文件,我习惯使用jeb打开,因为jeb可以方便代码对照。BUUCTF Reverse 相册_第1张图片

 

二、

分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。BUUCTF Reverse 相册_第2张图片

 

 

跳转以后,进入到run函数,发现

BUUCTF Reverse 相册_第3张图片

 

双击进入查看C2.MAILSERVER

BUUCTF Reverse 相册_第4张图片

发现用户名是对NativeMethod.m()函数的返回值进行了base64解密,我们继续进入NativeMethod类,发现里面的方法都为空。

 

三、

我们继续使用ida对so文件进行分析

BUUCTF Reverse 相册_第5张图片

BUUCTF Reverse 相册_第6张图片BUUCTF Reverse 相册_第7张图片

我们通过exports查看所有的函数,双击查看汇编

BUUCTF Reverse 相册_第8张图片

这里可以很轻松的看到一串base64加密的字符串“MTgyMTg0NjUxMjVAMTYzLmNvbQ==”,直接解密

 

四、

flag:flag{[email protected]}

 

你可能感兴趣的:(BUUCTF Reverse 相册)