Jarvis OJ Smali逆向总结

smali文件下载以后,先使用smali2dex转换为dex文件,再放到Android逆向助手中,转换为jar文件打开。
Jarvis OJ Smali逆向总结_第1张图片
看到这里,就已经非常清晰,首先是str2的值base64解密以后,作为key,AES解密flag。

from Crypto.Cipher import AES

import base64

a = base64.b64decode('sSNnx1UKbYrA1+MOrdtDTA==')

b = base64.b64decode('cGhyYWNrICBjdGYgMjAxNg==')

x = AES.new(b,AES.MODE_ECB)

print x.decrypt(a)

这个题目逻辑思路很清晰,唯一麻烦的地方笔者觉得就是python的第三方库。在windows平台下,安装from Crypto.Cipher import AES的第三方库不是一般的麻烦,唯一阻挡我两天的地方就在这里,但是在linux平台下,pip install crypto直接完美运行:
在这里插入图片描述

你可能感兴趣的:(Android,CTF,逆向工程)