第60天:攻防世界Mobile两道题

人民的名义-抓捕赵德汉

下载了一个jar文件,直接解压文件可以看到三个class文件,用jadx一个一个分析看看。

第60天:攻防世界Mobile两道题_第1张图片

就是一个接口。

第60天:攻防世界Mobile两道题_第2张图片

分析了一下,好多没见过的函数,虽然有一堆加密,但是看上去最后返回一个类,不像是关键比较的部分。看看下一个类吧。

第60天:攻防世界Mobile两道题_第3张图片

这个才像是关键比较啊,直接试试md5解密字符串看看。

提交flag正确。。。。

所以有猜测,第二个的defineClass创建了第三个类。

 

基础android

查看MainActivity的内容,调用checkPassword方法,参数是输入的密码:

第60天:攻防世界Mobile两道题_第4张图片

可以看出输入正确就会跳转到MainActivity2页面。

Check的内容:

第60天:攻防世界Mobile两道题_第5张图片

简单写个python脚本:

flag = ''
for i in range(12):
    flag += chr(0xff - i - 100 - 0x30)
print(flag)


结果:kjihgfedcba`

运行app输入字符串,然后跳转到第二个页面。(出题人牛逼)!

一个漂亮的小姐姐,哦,我要继续做题,不能看小姐姐。

MainActivity2会发送广播:

第60天:攻防世界Mobile两道题_第6张图片

那就应该有接收广播的类:

第60天:攻防世界Mobile两道题_第7张图片

没错,就是它,接收到广播后就会跳转到NextContent。

第60天:攻防世界Mobile两道题_第8张图片

经过简单分析,最后一句就是显示图片的,然后中间过程不需要人为输入,也就是说,我们第二个页面输入正确的字符串就可以得到最后的图片。然后查看AndroidMainfest.xml:

第60天:攻防世界Mobile两道题_第9张图片

我们只要输入Intent的名称 android.is.very.fun 应该就可以了。

但不知道哪里出问题了,一输入这个字符串程序就停止运行了。唉,难受。还是看看那张图片怎么出来的吧。

回去分析NextContent:

第60天:攻防世界Mobile两道题_第10张图片

取出assets目录下timg_2.zip的数据,然后经过decodeFile()方法处理就是最终的图片。查了查decodeFile也没有说明是解密文件的。

然后查看timg_2.zip的文件格式,发现有JFIF,直接把文件改后缀为jpg看看。

哦,flag就在这个了。(这个人好漂亮,O(∩_∩)O哈哈~,像刘诗诗?)

第60天:攻防世界Mobile两道题_第11张图片

你可能感兴趣的:(Android)