日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

BugkuCTF-Reverse题easy-100(LCTF)

發布時間:2024/9/27 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BugkuCTF-Reverse题easy-100(LCTF) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

下載附件,得到apk文件
一道安卓逆向題,JEB反編譯,查看 MainActivity


分析可得,主函數會先執行 p 函數,創建了一個按鈕監聽事件在 classs d 里,class d 里的 onclick 函數,當我們點擊安卓的按鈕,觸發函數。


if 條件判斷正確就顯示 flag,并且調用了 main 里的 a 函數,其里第一個參數是句柄,第二個參數是調用了 a 函數(另外一個a)返回一個字符串,第三個參數是我們輸入的字符串。
于是我們查看 a 函數(此部分在MainActivity):

通過調用 a 函數,返回 main 函數里的字符串 v,而字符串 v 的初始操作在 main 里的 p 函數里進行

p 函數的作用就是讀取一張圖片的二進制數據取出這張圖片 byte[144:144+16] 的數據保存在 v 字符串里。
至此,我們回去繼續分析 if 判斷語句,上面說了 if 語句調用了 main 的 a 函數(三個參數)

可以看出 a 函數(三個參數)調用了 a 函數(兩個參數),而 a 函數(兩個參數)調用 c 的 a 函數(兩個參數),計算完后和后面的字節比較,如果相等就顯示flag
看看c函數:


可以看到 c 函數里還會用到 a 函數,我們不妨先看一下 a 函數:


兩部分一起分析
arg5 是從圖片里獲取的字符串,arg6是我們輸入的
后面代碼主要就是 AES 加密,將 arg5 經過變換后的字符串當做密碼,將輸入的字符串進行 AES 加密后和后面給出的字符串比較,如果相等得到 flag
那我們就可以直接解密 AES 就可以得到 flag 了

from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex#equals比較的字節數組 byteArray =[21, -93, -68, -94, 86, 117, -19, -68, -92, 33,50, 118, 16, 13, 1, -15, -13, 3, 4, 103, -18,81, 30, 68, 54, -93, 44, -23, 93, 98, 5, 59] #讀取圖片 with open('url.png','rb') as f:p =f.read() str1 =p[144:144+16] print("字節數組:" , str1) # 字節數組轉字符串 byte2str = str1.decode() print("圖片[144:144+16]字符串:"+ byte2str)# 前后兩個字符一組,互換位置,密鑰字符串 str2 ="" for i in range(0,len(str1),2):str2 += chr(str1[i+1])str2 += chr(str1[i]) print("返回互換位置后的圖片字符串:" + str2)# 把密文字節數組轉換為16進制字符串 str3 ="" for i in byteArray:s=str(hex((i+256)%256))if len(s) <4:s = s[0:2]+'0'+s[2:]print(s)str3+=s[2:] print(str3)# AES算法解密,ECB的工作模式,PKCS5Padding 的填充 # 去掉 PKCS5Padding 的填充 unpad = lambda s: s[:-ord(s[len(s) - 1:])] # 通過 密鑰,工作模式ECB 進行初始操作密碼器 cipher = AES.new(str2.encode(), AES.MODE_ECB) # a2b_hex()16進制轉字符串,之后密碼器解密字符串,再用unpad表達式去掉 PKCS5Padding 的填充,最后指定utf8的編碼格式將bytes解碼成字符串str data_response = unpad(cipher.decrypt(a2b_hex(str3))).decode('utf8') print("解密得到的明文密碼flag:"+data_response)


得到密碼的16進制,然后解密AES解密得到flag
LCTF{1t’s_rea1ly_an_ea3y_ap4}

總結

以上是生活随笔為你收集整理的BugkuCTF-Reverse题easy-100(LCTF)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。