type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
RE
BabyAndroid
拿到了一个apk文件,和一段流量文件,先去jadx把apk反编译然后搜索流量的域名(yuanshen.com)
找到关键的加密函数

image-20240721115349194
理一下加密逻辑,收首先从Sex.jpg中加载了一个类,先去看看怎么加载的

image-20240721115455814
找到loadData函数

image-20240721115521192
发现是通过rc4解密得到的,并且给了解密的密钥,用大厨去解密一下

image-20240721115618237
得到了dex文件,用jadx再去反编译一下,简单介绍一下dex的文件
dex(Dalvik Executable)是Android平台源代码文件(java,kotlin)经过编译、重构、重排、压缩、混淆后的字节码文件,是对传统的class 文件再处理。

image-20240721115823950
得到了加密的函数,我们再回到apk看逻辑

image-20240721115914294
发现在加密之前还做了对数据的处理操作,我们仅需追踪

image-20240721115942975
发现这样的一个函数,我们判断是用来.so文件里的加密的操作,将apk直接当成zip进行解压缩得到.so文件,放入ida7.7x64进行解密

image-20240721120038494
找到了加密的函数,发现是(DCT)加密,所以我们加密的思路已经理清了,首先去aes解密,再去DCT解密
aes解密脚本

image-20240721120150617
DCT解密脚本

image-20240721120214162
Dossnake
先用ida看一下exe的汇编语言,发现是dos操作系统的exe文件可能是位的,ida32解密不了,但是我们找到了关键的加密逻辑

image-20240721120440079
发现就是对密文的循环异或,shift+f12找到密文

image-20240721120519221
直接上脚本

image-20240721120549447
MISC
png-master
首先打开下发的附件png文件,发现最后多出来信息

image-20240727114957237
去b64解密一下,发现第一部分的flag

image-20240727115032094
flag1:DASCTF{2fd9e9ff-e27
lsb隐写

image-20240727115257576
得到第二部分的flag
d-5405-c5f5-

image-20240727115345388
发现倒数第二块idat块还没满65536就有下一个idat块,看起来不正常,比赛的时候想着把不正常的idat块删了但是从没想过只留下不正常的。只留下倒数第二块idat看一下,进行宽高爆破

image-20240727120058865
爆破发现500x500是正确的
三部分拼起来DASCTF{2fd9e9ff-e27d-5405-c5f5-a19131f86216}
- 作者:qetx
- 链接:http://qetx.top/article/55e947cb-26ba-4eeb-b5c6-2c60c26793a5
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








