XCTF 攻防世界 app2

这个题 所实话 好坑爹啊 

首先说一下   怎么处理so里面的 (*(*a1 + 680)) 这个讨厌的东西吧  

只需要对着a 按下y 键 然后输入 JNIEnv* 就可  效果如下

看的出来 效果还是很不错的

然后这里可以直接看的出来加密类型  然后 java 层的代码 很好理解

 

这里是 把我们输入的两个字符串  传播给SecondActivity 这个活动    然后 并跳转到 SecondActivity 活动 

然后发现Encryto.doRawData(this, paramBundle + str).equals("VEIzd/V2UPYNdn/bxH3Xig==")  

doRawData  是so 文件库里面倒进去的  然后我只要 把 so 文件 里面的函数分析出来就好  

然后我们发现了  so里面就是一个AES_128_ECB_PKCS5Padding_Encrypt 加密 而且  key 是 thisisatestkey==

我们只需要解密一下就好

  

你以为这里结束了   nonono  你会发现 flag 交上去 不对。。。。

我仔细的往后检查了一下 发现并没有哪里不对。

后来 随便翻了翻 发现了这里

我们 暂且试试这个字符串 

发现这个字符串  是对的。。。。。

这个题 有点坑啊。 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值