re学习笔记(96)攻防世界 - mobile区 - app3

113 篇文章 23 订阅
38 篇文章 13 订阅

推荐肉丝r0ysue课程(包含安卓逆向与js逆向):
.ab格式,下载工具
nelenkov/android-backup-extractor: Android backup extractor (github.com)

进行解包

java -jar abe.jar unpack app.ab app.tar
tar -xvf app.tar

解压后里面有base.apk,通过GDA打开
MainActivity中点击按钮后指挥启动另一个AnotherActivity
在这里插入图片描述
而AnotherActivity中并没有什么有用的信息

可见关键在于在onCreate就执行的a方法
a方法中有一个a类,37行new了a类,38行调用了a类的a方法得到一个字符串
在39行也是调用了a类的a方法,将得到的字符串传入了getWritableDatabase()方法。

public Database getWritableDatabase(String password) {
 return wrap(delegate.getWritableDatabase(password));
}

可以知道这个参数是一个password的用途

a.a()中又调用了b.b()
在这里插入图片描述
b.b()中是进行SHA-1加密后又对字节数组进行了操作
在这里插入图片描述
由于是直接拿a.a()的结果当作password,所以可以直接hook该方法得到结果。
为了学习还是研究一下具体的算法

首先String str = uoa.a("Stranger","123456");
然后该重载返回的是两个参数的前四位拼接起来,也就是"Stra1234"
之后调用的uoa.a()的参数是str + uoa.b(str, "123456")
uoa.b调用了b.a(str)也就是md5加密,再对字符数组操作;得到的结果与str相加即为uoa.a()的参数
uoa.a()b.b(str + b.a(str)+"yaphetshan")
使用java跑出密码,gda解析有问题,使用jeb解析的代码可以直接运行

public class TestMain {
    public static final String a(String arg9) {
        int v0 = 0;
        char[] v2 = new char[]{'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
        try {
            byte[] v1 = arg9.getBytes();
            MessageDigest v3 = MessageDigest.getInstance("MD5");
            v3.update(v1);
            byte[] v3_1 = v3.digest();
            char[] v5 = new char[v3_1.length * 2];
            int v1_1 = 0;
            while(v0 < v3_1.length) {
                int v6 = v3_1[v0];
                int v7 = v1_1 + 1;
                v5[v1_1] = v2[v6 >>> 4 & 15];
                v1_1 = v7 + 1;
                v5[v7] = v2[v6 & 15];
                ++v0;
            }

            return new String(v5);
        }
        catch(Exception v0_1) {
            return null;
        }
    }

    public static final String b(String arg9) {
        int v0 = 0;
        char[] v2 = new char[]{'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
        try {
            byte[] v1 = arg9.getBytes();
            MessageDigest v3 = MessageDigest.getInstance("SHA-1");
            v3.update(v1);
            byte[] v3_1 = v3.digest();
            char[] v5 = new char[v3_1.length * 2];
            int v1_1 = 0;
            while(v0 < v3_1.length) {
                int v6 = v3_1[v0];
                int v7 = v1_1 + 1;
                v5[v1_1] = v2[v6 >>> 4 & 15];
                v1_1 = v7 + 1;
                v5[v7] = v2[v6 & 15];
                ++v0;
            }

            return new String(v5);
        }
        catch(Exception v0_1) {
            return null;
        }
    }

    public static void main(String[] args) {
        String str = "Stra1234";
        System.out.println(b((str+a(str)+"yaphetshan")).substring(0, 7));
    }

}

得到结果ae56f99
之后我们打开附带的数据库文件
加密的sqlite,我这里选择的使用sqlitebrowser来打开,然后输入密码来打开数据库
发现有两张表
在这里插入图片描述
查看TencentMicrMsg表,发现
在这里插入图片描述
得到数据VGN0ZntIM2xsMF9Eb19ZMHVfTG92M19UZW5jM250IX0=
很明显被base编码了,尝试base64解码
得到Tctf{H3ll0_Do_Y0u_Lov3_Tenc3nt!}

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forgo7ten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值