第60天:攻防世界Mobile两道题

人民的名义-抓捕赵德汉

下载了一个jar文件,直接解压文件可以看到三个class文件,用jadx一个一个分析看看。

就是一个接口。

分析了一下,好多没见过的函数,虽然有一堆加密,但是看上去最后返回一个类,不像是关键比较的部分。看看下一个类吧。

这个才像是关键比较啊,直接试试md5解密字符串看看。

提交flag正确。。。。

所以有猜测,第二个的defineClass创建了第三个类。

 

基础android

查看MainActivity的内容,调用checkPassword方法,参数是输入的密码:

可以看出输入正确就会跳转到MainActivity2页面。

Check的内容:

简单写个python脚本:

flag = ''
for i in range(12):
    flag += chr(0xff - i - 100 - 0x30)
print(flag)


结果:kjihgfedcba`

运行app输入字符串,然后跳转到第二个页面。(出题人牛逼)!

一个漂亮的小姐姐,哦,我要继续做题,不能看小姐姐。

MainActivity2会发送广播:

那就应该有接收广播的类:

没错,就是它,接收到广播后就会跳转到NextContent。

经过简单分析,最后一句就是显示图片的,然后中间过程不需要人为输入,也就是说,我们第二个页面输入正确的字符串就可以得到最后的图片。然后查看AndroidMainfest.xml:

我们只要输入Intent的名称 android.is.very.fun 应该就可以了。

但不知道哪里出问题了,一输入这个字符串程序就停止运行了。唉,难受。还是看看那张图片怎么出来的吧。

回去分析NextContent:

取出assets目录下timg_2.zip的数据,然后经过decodeFile()方法处理就是最终的图片。查了查decodeFile也没有说明是解密文件的。

然后查看timg_2.zip的文件格式,发现有JFIF,直接把文件改后缀为jpg看看。

哦,flag就在这个了。(这个人好漂亮,O(∩_∩)O哈哈~,像刘诗诗?)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值