【攻防世界】mobile app2 writeup

44 篇文章 0 订阅
10 篇文章 0 订阅

这个程序有多个Activity,启动顺序是MainActivity得到的输入传入并启动Second Activity,在SecondActivity的Oncreate函数中调用So文件的doRawData,看得到的结果是否与既定的字符串相等。doRawData的代码中使用AES加密,加密的密钥在代码中有就是thisisatestkey==。

注意到还有另一个Activity——FileDataActivity!FileDataActivity有decode函数,用于解密加密字符串9YuQ2dk8CSaCe7DTAmaqAA==。估计是在MainActivity的输入是正确的就会用FileDataActivity输出flag???可以直接使用aes加解密工具求得flag(因为前面已经有密钥thisisatestkey==)。但是这里我们用另一种方法。如果能直接调用FileDataActivity,就可以省去分析so文件中的doRawData等步骤。

public class FileDataActivity extends a {
    private TextView c;

    @Override  // com.tencent.testvuln.a
    protected void onCreate(Bundle bundle0) {
        super.onCreate(bundle0);
        this.setContentView(0x7F030002);  // layout:activity_main3
        this.c = (TextView)this.findViewById(0x7F070000);  // id:textView1
        this.c.setText(Encryto.decode(this, "9YuQ2dk8CSaCe7DTAmaqAA=="));
    }
}

这时候就需要Objection,它可以直接启动Activity。

objection -g com.tencent.testvuln explore

上面的命令启动app,下面的命令调用activity,然后你就会在手机上看到flag:Cas3_0f_A_CAK3。

android intent launch_activity com.tencent.testvuln.FileDataActivity

  • 12
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值