BUUCTF-findit 1笔记

博客内容涉及安卓应用的逆向工程,通过解析APK中的array-data找到十六进制字符串,并转换为ASCII字符串。使用凯撒密码理论对解密后的字符串进行解密,最终得出隐藏的flag。该过程展示了逆向分析与密码学在信息安全中的应用。
摘要由CSDN通过智能技术生成

 

这是一个安卓逆向。

1.首先用APK-KILL打开,.在MainActivity中打开

array-data 2
        0x54s
        0x68s
        0x69s
        0x73s
        0x49s
        0x73s
        0x54s
        0x68s
        0x65s
        0x46s
        0x6cs
        0x61s
        0x67s
        0x48s
        0x6fs
        0x6ds
        0x65s
    .end array-data

    .line 23
    nop

    :array_1
    .array-data 2
        0x70s
        0x76s
        0x6bs
        0x71s
        0x7bs
        0x6ds
        0x31s
        0x36s
        0x34s
        0x36s
        0x37s
        0x35s
        0x32s
        0x36s
        0x32s
        0x30s
        0x33s
        0x33s
        0x6cs
        0x34s
        0x6ds
        0x34s
        0x39s
        0x6cs
        0x6es
        0x70s
        0x37s
        0x70s
        0x39s
        0x6ds
        0x6es
        0x6bs
        0x32s
        0x38s
        0x6bs
        0x37s
        0x35s
        0x7ds
    .end array-data
.end method

2.可以发现有两部分十六进制的数据,用脚本将他们转化为字符串

a = [0x54,
     0x68,
     0x69,
     0x73,
     0x49,
     0x73,
     0x54,
     0x68,
     0x65,
     0x46,
     0x6C,
     0x61,
     0x67,
     0x48,
     0x6F,
     0x6D,
     0x65,
     ]

x = ""
for i in a:
    x += chr(i)

print(x)

这一部分运行完会显示

ThisIsTheFlagHome

第二部分

a = [0x70,
0x76,
0x6b,
0x71,
0x7b,
0x6d,
0x31,
0x36,
0x34,
0x36,
0x37,
0x35,
0x32,
0x36,
0x32,
0x30,
0x33,
0x33,
0x6c,
0x34,
0x6d,
0x34,
0x39,
0x6c,
0x6e,
0x70,
0x37,
0x70,
0x39,
0x6d,
0x6e,
0x6b,
0x32,
0x38,
0x6b,
0x37,
0x35,
0x7d,
]

x = ""
for i in a:
    x += chr(i)
   
print(x)

得到字符串,但是提交显示不正确。

 因为习惯性会将pvkq改为flag提交,我们会发现

f后移10得到p,同理其他三位数字也一样,这也就是凯撒密码

model = "abcdefghijklmnopqrstuvwxyz"

str1 = "pvkq{m164675262033l4m49lnp7p9mnk28k75}"

for i in range(1,27):
    print("key=%d"%i, end='\n')
    for s in str1:
        if s.isalpha():
            n = model.find(s)
            s = model[n-i]
        print(s, end='')
    print('\n')

得到flag{c164675262033b4c49bdf7f9cda28a75}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值