XCTF-mobile app2

本文详细介绍了XCTF mobile app分析过程,包括提取和解压文件,使用dex2jar和AXMLPrinter2.jar工具解析AndroidManifest.xml,使用JD-GUI分析jar文件,查找关键函数进行加密解密操作。通过分析XML文件和Activity,最终通过解密和验证得到了flag。
摘要由CSDN通过智能技术生成


下载地址: 点此下载

1.提取文件

更改app安装包后缀为zip
在这里插入图片描述
把这3个文件解压出来
在这里插入图片描述
然后使用dex2jar将dex文件转换为jar文件,得到一个jar文件,这个文件中包含了大部分程序逻辑
在这里插入图片描述
再使用AXMLPrinter2.jar对AndroidManifest.xml进行解包
在这里插入图片描述

2.分析文件

使用JD-GUI分析jar文件
在这里插入图片描述
找到MainActivity.clss,因为正常情况下MainActivity是app加载的第一个页面。
在这里插入图片描述
可以看到程序获取两个编辑框的内容,通过Intent机制调用SecondActivity
在这里插入图片描述
跟过去看下
在这里插入图片描述
质量把两个编辑框的内容相连,通过doRawData函数加密后与VEIzd/V2UPYNdn/bxH3Xig==对比,跟到doRawData函数中,查看函数逻辑
在这里插入图片描述
这个函数是定义在共享库中的,找到解压出来的lib文件
在这里插入图片描述
lib文件下有3个文件夹,每个文件夹里都有一个so文件,没关系,都是一样的,只是不懂平台调用不懂的库文件。随便找一个,拖入IDA
在这里插入图片描述
找到这个函数。这里IDA分析的有点问题,手动把这个函数形参a1的类型改为JNIEnv*,在变量上按Y就可以修改类型

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值