Andrord reverse 攻防世界 easy-so

本文详细解析了一段复杂的字符串处理代码,涉及字符交换和密钥操作,揭示了如何通过逆向工程破解一个简单的加密算法。通过实际操作,输出了解密后的明文 '90705bb55efb59da7fc2a5636549812a'。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

easy-so
放进雷电模拟器,是个验证界面
在这里插入图片描述
放进JEB,查看MainActivity

public class MainActivity extends AppCompatActivity {
    public MainActivity() {
        super();
    }

    protected void onCreate(Bundle arg3) {
        super.onCreate(arg3);
        this.setContentView(0x7F09001B);
        this.findViewById(0x7F070022).setOnClickListener(new View$OnClickListener() {
            public void onClick(View arg6) {
                if(cyberpeace.CheckString(MainActivity.this.findViewById(0x7F070031).getText().toString()) == 1) {
                    Toast.makeText(MainActivity.this, "验证通过!", 1).show();
                }
                else {
                    Toast.makeText(MainActivity.this, "验证失败!", 1).show();
                }
            }
        });
    }
}

题目中提到so,IDA打开解压后的so文件,反汇编

 v11 = (const char *)(*(int (__cdecl **)(int, int, _DWORD))(*(_DWORD *)a1 + 676))(a1, a3, 0);
  v3 = strlen(v11);  //v3等于v11的长度
  v4 = (char *)malloc(v3 + 1);  //给v4申请v3+1大小的内存空间
  memset(&v4[v3], 0, v3 != -1);  
  memcpy(v4, v11, v3);   //v11的内容复制到v4
  if ( strlen(v4) >= 2 )  //v4字符串长度大于2执行
  {
    v5 = 0;
    do
    {
      v6 = v4[v5];
      v4[v5] = v4[v5 + 16];  //将第v6个字符和第v6+16个字符进行交换
      v4[v5++ + 16] = v6;
    }
    while ( v5 < strlen(v4) >> 1 );
  }
  v7 = *v4;
  if ( *v4 )
  {
    *v4 = v4[1];
    v4[1] = v7;
    if ( strlen(v4) >= 3 )
    {
      v8 = 2;
      do
      {
        v9 = v4[v8];
        v4[v8] = v4[v8 + 1];
        v4[v8 + 1] = v9;    //两两交换字符,第0个和第1个交换                    
        //第2个和第3个交换
        v8 += 2;
      }
      while ( v8 < strlen(v4) );
    }
  }
  return strcmp(v4, "f72c5a36569418a20907b55be5bf95ad") == 0;
}                 //要进行处理的字符串,并且字符数为32个

第一段代码将第v6个字符和第v6+16个字符进行交换,第二段代码两两进行交换,逆向写脚本

string = list('f72c5a36569418a20907b55be5bf95ad')
for i in range(0,len(string),2):
	string1=string[i]
	string[i]=string[i+1]
	string[i+1]=string1
for i in range(len(string)//2):
	string2=string[i]
	string[i]=string[i+16]
	string[i+16]=string2
flag=''.join(string)
print(flag)

运行

90705bb55efb59da7fc2a5636549812a
### 关于 '攻防世界' 的 CTF 活动 #### 背景介绍 “攻防世界”是一个专注于网络安全竞赛的平台,提供多种类型的挑战供参赛者练习和提升技能。这些挑战通常分为多个类别,例如 Web 安全、密码学(Crypto)、逆向工程(Reverse Engineering)、取证分析(Forensics)以及杂项(Miscellaneous)。其中,“Test-flag-please-ignore” 是属于 MISC 类别的一个经典题目。 --- #### 杂项类题目概述 MISC 类型的题目往往涉及一些基础的信息处理技术,比如编码转换、数据解析等。对于 “Test-flag-please-ignore”,其核心在于 **十六进制字符串解码** 和最终 Flag 的提取过程[^1]。 --- #### 题目描述与已知条件 根据参考资料中的描述,该题目的主要操作流程如下: 1. 下载并解压缩 `misc10.zip` 文件后获得了一个 `.txt` 文本文件。 2. 文件内容显示为一段十六进制表示形式的字符串: ```plaintext 666c61677b68656c6c6f5f776f726c647d ``` 3. 初步提交此原始字符串作为 Flag 后验证失败,因此推测需要进一步处理。 4. 经过观察得知上述字符由标准 ASCII 编码范围内的数值构成 (即包含字母 A-F 及数字),可确认这是一个典型的十六进制编码格式[^2]。 --- #### 解决方案详解 为了成功获取目标 Flag,需执行以下具体步骤: 1. 使用工具或者编程手段完成从十六进制到明文字符串的转换工作。以下是 Python 实现方式的一个例子: ```python hex_string = "666c61677b68656c6c6f5f776f726c647d" decoded_flag = bytes.fromhex(hex_string).decode('utf-8') print(decoded_flag) ``` 输出结果应为预期的 Flag 值:`flag{hello_world}`[^3]。 2. 将转化后的正确答案按照指定格式输入至答题界面即可得分。 --- #### 技术要点总结 此类问题的关键点在于识别给定数据的实际含义及其可能存在的隐藏模式。在此案例中,掌握基本的数据编码知识尤为重要,尤其是熟悉如何在不同进制之间相互切换的能力。此外,利用现有的在线资源和服务也可以极大地简化手动计算的过程^。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值