type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

RE

BabyAndroid

拿到了一个apk文件,和一段流量文件,先去jadx把apk反编译然后搜索流量的域名(yuanshen.com)
找到关键的加密函数
image-20240721115349194
image-20240721115349194
理一下加密逻辑,收首先从Sex.jpg中加载了一个类,先去看看怎么加载的
image-20240721115455814
image-20240721115455814
找到loadData函数
image-20240721115521192
image-20240721115521192
发现是通过rc4解密得到的,并且给了解密的密钥,用大厨去解密一下
image-20240721115618237
image-20240721115618237
得到了dex文件,用jadx再去反编译一下,简单介绍一下dex的文件 dex(Dalvik Executable)是Android平台源代码文件(java,kotlin)经过编译、重构、重排、压缩、混淆后的字节码文件,是对传统的class 文件再处理。
image-20240721115823950
image-20240721115823950
得到了加密的函数,我们再回到apk看逻辑
image-20240721115914294
image-20240721115914294
发现在加密之前还做了对数据的处理操作,我们仅需追踪
image-20240721115942975
image-20240721115942975
发现这样的一个函数,我们判断是用来.so文件里的加密的操作,将apk直接当成zip进行解压缩得到.so文件,放入ida7.7x64进行解密
image-20240721120038494
image-20240721120038494
找到了加密的函数,发现是(DCT)加密,所以我们加密的思路已经理清了,首先去aes解密,再去DCT解密
aes解密脚本
image-20240721120150617
image-20240721120150617
DCT解密脚本
image-20240721120214162
image-20240721120214162

Dossnake

先用ida看一下exe的汇编语言,发现是dos操作系统的exe文件可能是位的,ida32解密不了,但是我们找到了关键的加密逻辑
image-20240721120440079
image-20240721120440079
发现就是对密文的循环异或,shift+f12找到密文
image-20240721120519221
image-20240721120519221
直接上脚本
image-20240721120549447
image-20240721120549447

MISC

png-master

首先打开下发的附件png文件,发现最后多出来信息
image-20240727114957237
image-20240727114957237
去b64解密一下,发现第一部分的flag
image-20240727115032094
image-20240727115032094
flag1:DASCTF{2fd9e9ff-e27
lsb隐写
image-20240727115257576
image-20240727115257576
得到第二部分的flag
d-5405-c5f5-
image-20240727115345388
image-20240727115345388
发现倒数第二块idat块还没满65536就有下一个idat块,看起来不正常,比赛的时候想着把不正常的idat块删了但是从没想过只留下不正常的。只留下倒数第二块idat看一下,进行宽高爆破
image-20240727120058865
image-20240727120058865
爆破发现500x500是正确的
三部分拼起来DASCTF{2fd9e9ff-e27d-5405-c5f5-a19131f86216}
DASCTF-misc-NoPasswdDASCTF2024
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常