攻防世界基础android用misc方法解题了
将apk文件放入010editor中,发现文件头是50 4B 03 04是zip文件,修改后缀,解压
在assets文件夹下发现time_2.zip,放入010editor,文件头是FF D8 FF,jpg文件,修改后缀,打开后是一张图片
flag{08067-wlecome}
android 2.0
将apk文件放入jadx中,源代码里面找到MainActiviy,找到关键部分函数
这段代码的功能:
这段代码实现了一个简单的 Android 应用,它有一个按钮、一个文本框和一个显示结果的文本。用户在文本框(EditText)里输入一个字符串(可能是密码),然后点击按钮时,代码会调用一个名为 JNI.getResult(str) 的本地方法来判断密码是否正确
如果 JNI.getResult(str) 返回 0,界面会显示 “Wrong”如果 JNI.getResult(str) 返回 1,界面会显示 “Great”
点进JNI
关键部分是 JNI.getResult(str):JNI.getResult(str) 是...
REverseTurtle
用Exeinfo PE打开发现是upx壳,而且题目也提示了需要脱壳,upx壳被魔改过了,用普通脱壳工具无效,于是手动脱壳。
ps:有的魔改后的upx壳可以在010editor中改(把add0->upx0,add1->upx1……,本题为只读文件改不了)
用xdbg64打开,oep脱壳定律找到大跳转,打断点
F9运行,接着用ScyllaDump,oep为00000000004014E0,生成Turtle_dump.exe接着先后点击IAT Autosearch,Get Imports,Fix Dump,这里打开Turtle_dump.exe,之后打开文件夹就会看到新生成的Turtle_dump_SCY.exe文件了。
将Turtle_dump_SCY.exe用IDA(64)打开,发现可以正常地看到函数了,找到main函数,F5反汇编一下
点开函数后可以看出sub_401550是rc4 init,而sub_40163E(标准)和sub_40175A(魔改)是两个rc4
解出flag
123456789101112131415161718...
题目描述没有通常会给的已知文件,只给了一个压缩包,里面是被加密的一张png图片
了解一下 明文攻击
符合哪些特征可以使用明文攻击
Zip文件
文件均为ZipCrypto加密
已知加密文件的部分明文(至少连续的8字节/12字节)
解题思路
获取png文件头,得到png_hearder文件
1234567891011# 十六进制字符串hex_string = "89504E470D0A1A0A0000000D49484452"# 将十六进制字符串转换为字节数据binary_data = bytes.fromhex(hex_string)# 将字节数据写入文件with open("png_header", "wb") as f: f.write(binary_data)print("文件 'png_header' 已成功创建!")
使用工具bkcrack得到密钥
1PS D:\CTF\tool\bkcrack> .\bkcrack.exe -C bkcr...