buu刷题1—java逆向,rsa,简单注册器

java逆向

.class是字节码文件,该文件是不能直接使用EditPlus观看的,可以通过Mocha反编译软件将其反编译为.java文件即可查看。进一步了解参考class文件的具体含义

查找可以将class文件转化为java代码的工具,例如JAD,Java Decomplier等,本文使用的是Jd_gui

在jd_gui中打开文件,见到如下java代码

​

​

import java.util.ArrayList;
import java.util.Scanner;

public class Reverse {
  public static void main(String[] args) {
    Scanner s = new Scanner(System.in);
    System.out.println("Please input the flag );
    String str = s.next();
    System.out.println("Your input is );
    System.out.println(str);
    char[] stringArr = str.toCharArray();
    Encrypt(stringArr);
  }
  
  public static void Encrypt(char[] arr) {
    ArrayList<Integer> Resultlist = new ArrayList<>();
    for (int i = 0; i < arr.length; i++) {
      int result = arr[i] + 64 ^ 0x20;
      Resultlist.add(Integer.valueOf(result));
    } 
    int[] KEY = { 
        180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 
        133, 191, 134, 140, 129, 135, 191, 65 };
    ArrayList<Integer> KEYList = new ArrayList<>();
    for (int j = 0; j < KEY.length; j++)
      KEYList.add(Integer.valueOf(KEY[j])); 
    System.out.println("Result:");
    if (Resultlist.equals(KEYList)) {
      System.out.println("Congratulations);
    } else {
      System.err.println("Error);
    } 
  }
}

[点击并拖拽以移动]
​

[点击并拖拽以移动]
​

没学过java有点看不太懂,但大致来看是将输入的值进行加密后与key比较,若相等则输入值为flag

爆破解密派上用场,写脚本解密

#include<stdio.h>
int main(){
	int i,j;
	int result=0;
	char brr[18]={0};
	int key[18] = { 
        180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 
        133, 191, 134, 140, 129, 135, 191, 65 };
for ( i = 0;i<18; i++) {
	for(j=0;j<256;j++){
		result = j+ 64 ^ 0x20;
		if(result==key[i])
		brr[i]=j;
	} 
    
}
for(i=0;i<18;i++){
	printf("%c",brr[i]);
}return 0;
}

得到flag:This_is_the_flag_!

学到的知识点:1.如何对class文件进行java逆向,使用Java Decomplier

rsa

打开题目,下载附件,又是没见过的东西

解压出来是这两个文件,flag.enc打不开,先去看pub.key文件,打开后发现公匙,结合题目猜测是rsa加密算法

rsa算法原理

公钥n = p * q,其中p和q是两个大素数

e是随机选择的数,作为公钥

d是跟e有关的一个数,满足条件式:ed=1(mod phi(n))

phi(n)是欧拉函数,phi(n)=(p-1)(q-1)

pub.key是公钥,flag.enc是rsa加密后的文件,因此我们只要通过公钥文件解析出n,e,p,q,d,再利用脚本解密rsa加密文件

rsa具体原理参见以下文章rsa加密原理

怎么解呢

公匙解析

参考以下工具http://tool.chacuo.net/cryptrsakeyparse

解出如下

 模数即为n,指数即为e,将n转换为十进制数。

公匙解析

参考一下工具http://www.factordb.com

 提取p,q第一段数字为p,第二段数字为q

写解密脚本,不会写python参考一位大佬博文

import rsa
import gmpy2
e= 65537
n= 86934482296048119190666062003494800588905656017203025617216654058378322103517
p= 285960468890451637935629440372639283459
q= 304008741604601924494328155975272418463
phi=(p-1)*(q-1)
d= gmpy2.invert(e,phi)
 
key = rsa.PrivateKey(n,e,d,q,p)         #在pkcs标准中,pkcs#1规定,私钥包含(n,e,d,p,q)
 
with open("D:\\buu题目专用\\flag.enc","rb") as f:  #以二进制读模式,读取密文
    f = f.read()
    print(rsa.decrypt(f,key)) 

注意:在使用此脚本时,要先安装rsa软件包(快捷键为Alt+Shift+Enter)

得到flag:flag{decrypt_256}

学到的知识点:1.了解rsa加密,如何解密rsa(解密工具)

                          2.python在运行rsa解密时要新安装软件包

简单注册器

打开题目,下载附件,发现是apk文件,没见过。百度apk文件是什么

apk文件:

Android操作系统使用的一种应用程序包文件格式,用于分发和安装移动应用及中间件。一个Android应用程序的代码想要在Android设备上运行,必须先进行编译,然后被打包成为一个被Android系统所能识别的文件才可以被运行,而这种能被Android系统识别并运行的文件格式便是“APK”。 一个APK文件内包含被编译的代码文件(.dex 文件),文件资源(resources), 原生资源文件(assets),证书(certificates),和清单文件(manifest file) [1]  。

APK 文件基于 ZIP 文件格式,它与JAR文件的构造方式相似

找到打开apk文件可以用到的工具——jadx_gui下载安装

用此工具打开apk文件

 找到如下代码

package com.example.flag;

import android.os.Bundle;
import android.support.v4.app.Fragment;
import android.support.v7.app.ActionBarActivity;
import android.view.LayoutInflater;
import android.view.Menu;
import android.view.MenuItem;
import android.view.View;
import android.view.ViewGroup;
import android.widget.Button;
import android.widget.EditText;
import android.widget.TextView;

/* loaded from: classes.dex */
public class MainActivity extends ActionBarActivity {
    /* JADX INFO: Access modifiers changed from: protected */
    @Override // android.support.v7.app.ActionBarActivity, android.support.v4.app.FragmentActivity, android.app.Activity
    public void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        if (savedInstanceState == null) {
            getSupportFragmentManager().beginTransaction().add(R.id.container, new PlaceholderFragment()).commit();
        }
        Button button = (Button) findViewById(R.id.button1);
        final TextView textview = (TextView) findViewById(R.id.textView1);
        final EditText editview = (EditText) findViewById(R.id.editText1);
        button.setOnClickListener(new View.OnClickListener() { // from class: com.example.flag.MainActivity.1
            @Override // android.view.View.OnClickListener
            public void onClick(View v) {
                int flag = 1;
                String xx = editview.getText().toString();
                flag = (xx.length() == 32 && xx.charAt(31) == 'a' && xx.charAt(1) == 'b' && (xx.charAt(0) + xx.charAt(2)) + (-48) == 56) ? 0 : 0;
                if (flag == 1) {
                    char[] x = "dd2940c04462b4dd7c450528835cca15".toCharArray();
                    x[2] = (char) ((x[2] + x[3]) - 50);
                    x[4] = (char) ((x[2] + x[5]) - 48);
                    x[30] = (char) ((x[31] + x[9]) - 48);
                    x[14] = (char) ((x[27] + x[28]) - 97);
                    for (int i = 0; i < 16; i++) {
                        char a = x[31 - i];
                        x[31 - i] = x[i];
                        x[i] = a;
                    }
                    String bbb = String.valueOf(x);
                    textview.setText("flag{" + bbb + "}");
                    return;
                }
                textview.setText("输入注册码错误");
            }
        });
    }

    @Override // android.app.Activity
    public boolean onCreateOptionsMenu(Menu menu) {
        getMenuInflater().inflate(R.menu.main, menu);
        return true;
    }

    @Override // android.app.Activity
    public boolean onOptionsItemSelected(MenuItem item) {
        int id = item.getItemId();
        if (id == R.id.action_settings) {
            return true;
        }
        return super.onOptionsItemSelected(item);
    }

    /* loaded from: classes.dex */
    public static class PlaceholderFragment extends Fragment {
        @Override // android.support.v4.app.Fragment
        public View onCreateView(LayoutInflater inflater, ViewGroup container, Bundle savedInstanceState) {
            View rootView = inflater.inflate(R.layout.fragment_main, container, false);
            return rootView;
        }
    }
}

找到解出flag的关键代码if(flag==1)...

写脚本解密

#include<stdio.h>
#include<string.h>
int main(){
	int i;
   
    char x[] = "dd2940c04462b4dd7c450528835cca15";
    x[2] = (char) ((x[2] + x[3]) - 50);
    x[4] = (char) ((x[2] + x[5]) - 48);
    x[30] = (char) ((x[31] + x[9]) - 48);
    x[14] = (char) ((x[27] + x[28]) - 97);
for (i = 0; i < 16; i++) {
   char a=x[31 - i];
    x[31 - i] = x[i];
    x[i] =a;}
puts(x);	            
return 0;
}
 

得到flag:flag{59acc538825054c7de4b26440c0999dd}

学到的知识点:1.了解什么是apk文件(被压缩的应用软件文件包)

                          2.处理apk文件,用jadx_gui打开apk文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值