第一次做安卓逆向,弟中弟,什么都不懂,看着大佬的writeup实现了
分析
先弄个android的模拟器
要你等20W秒
不等,思路是直接让他跳到20W秒之后的情况
现在要两个软件
jeb和andriod killer
jeb可以看看这个文章 https://www.52pojie.cn/thread-722648-1-1.htmljava版本要1.8.0-121
andriod killer直接找就行,下载的时候没什么大问题
把题目的apk文件放进来,双击Bytecode左边显示的就是入口类
点开MainActivity,按q查看JAVA伪代码
这个onCreate函数就是我们主要看的函数
==if(MainActivity.this.beg - MainActivity.this.now <= 0)==当这里执行成功时就可以拿到flag
beg是我们请求到的时间
now是系统的时间
可以看到这个flag是通过k值确定的,下面还有个if条件句,调用了is2函数
这个函数就是用来计算正确的k值,我们可以写一个脚本直接得出k的值
#include <iostream>
using namespace std;
bool is2(int arg4)
{
bool v1 = true;
if(arg4 > 3)
{
if(arg4 % 2 != 0 && arg4 % 3 != 0)
{
int v0 = 5;
while(true)
{
if(v0 * v0 <= arg4)
{
if(arg4 % v0 != 0 && arg4 % (v0 + 2) != 0)
{
v0 += 6;
continue;
}
return false;
}
else
return v1;
}
return false;
}
v1 = false;
}
else if(arg4 <= 1)
v1 = false;
return v1;
}
int main()
{
int time = 200000;
int k = 0;
while(time > 0)
{
if(is2(time))
k+=100;
else
k--;
time--;
}
cout << "k=" << k << endl ;
return 0;
}
k的值是1616384
我们用android killer改成我们想要的这个值
一样,打开apk文件
定位k这个变量
先搜索alictf
插入这句话,原因是k保存在v3寄存器中,因此修改v3就能修改k
再修改判断的条件句,一开始要请求时间与系统时间的差值小于0才会显示flag
我们把条件改成大于零
找到android killer目录下的res/values中的public.xml
把里面的base.v23注释掉(有两个)
找到values-v23中的styles.xml
把resource标签中的东西全部注释
然后保存,编译
成功后找到编译后的apk文件,放到模拟器运行
得到flag