REVERSE-极客大挑战-geek2.apk
嗯 一道apk的题目,题目本身并不是很难,但是我用的python却坑了我小半天。。。不过在纠错的过程中我也学到了不少东西
链接:http://pan.baidu.com/s/1i5LkJDr 密码:46d8
拿到apk程序,在模拟器中模拟一下,如下:

要求输入username和password进行注册
再用jeb软件进行反编译,程序分析过程就不细说了,加密流程是mainactivity->handler->encrpty1->encrypty2 依次对username进行加密,将结果字符串倒置即得到key,将key和username分别作为秘钥和明文进行AES加密,得到的结果进行base64编码,得到的结果应该就是password,输入的password正确的话,就注册成功
于是我就照着思路用python写好了注册机,但是结果报错,
于是我就进行了检查,
注意到源程序里有如下代码:
Log.v("MainActivity", "AES Key is : " + v2.getNameCalc());
new AESEncrpty();
try {
String v3 = AESEncrpty.Encrypt(v2.getName(), v2.getNameCalc());
Log.v("MainActivity", v3);
String v4 = v2.getPass();
Log.v("MainActivity", v4);
log.v实际上是将结果输出到log文件中,但是在模拟器或者真机上是看不到的,
于是我用到了adb这样一个很神奇的调试器,应用环境:windows平台 模拟器:腾讯手游助手。。。
安装好adb后,最好将adb.exe的路径添加到环境变量中,
打开模拟器,运行程序
打开命令提示符,输入adb devices命令,可以看到如图:

emulator-5554 表示检测到了该模拟器,device表示adb已与该模拟器连接
接着输入adb logcat 查看log文件,接着在模拟器中输入字符后,可以看到,输出的正确的AES key和正确的输出结果,
如下图,我输入的name是:1231231231231231 password是:thisisthepasswordisubmit,log结果如下:

第二个输出是正确的password
而我的是:

SecretKeySpec v3 = new SecretKeySpec(sKey.getBytes("utf-8"), "AES");
Cipher v0 = Cipher.getInstance("AES/ECB/PKCS5Padding");
v0.init(1, ((Key)v3));
v4 = Base64.encodeToString(v0.doFinal(sSrc.getBytes("utf-8")), 2);
故要在python中声明pad模式,添加后,脚本就正确了,如下:
#coding=utf-8
from Crypto.Cipher import AES
import base64 str="ThisIsNotFL@GplzDonnotSubmitThisString#HaveFunWithGeekmastergogo"
str2="talkischeapshowmethecode$ischeapshowmethe#SycSYC{IamNotFLAG2333}"
xorstring="o0xmuhe" username=raw_input("please input the username, its length must be 16:") v11=''
for v5 in range(len(username)):
v11+=chr(ord(username[v5])+3) v8=''
for v6 in range(len(v11)):
v8+=str[ord(v11[v6])%len(str)] v2=''
for v0 in range(len(v8)):
v2+=chr(ord(v8[v0])^ord(xorstring[v0%7])) v3=''
for v1 in range(len(v8)):
v3+=str2[(ord(v2[v1])+7)%len(str2)] getnamecalc=v3[::-1] print "the AES key is:",getnamecalc mode=AES.MODE_ECB
BS = AES.block_size
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)
encryptor=AES.new(getnamecalc,mode)
ciphertext=encryptor.encrypt(pad(username)) out=base64.b64encode(ciphertext) print "the password should be:",out
REVERSE-极客大挑战-geek2.apk的更多相关文章
- 2016第七季极客大挑战Writeup
第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...
- BUUOJ [极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File 0X01考点 php的file伪协议读取文件 ?file=php://filter/convert.base64-encode/resource= 0X ...
- 三叶草极客大挑战2020 部分题目Writeup
三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_ ...
- [原题复现][极客大挑战 2019]BuyFlag
简介 原题复现:[极客大挑战 2019]BuyFlag 考察知识点:php函数特性(is_numeric().strcmp函数()) 线上平台:https://buuoj.cn(北京联合大学公开 ...
- 极客大挑战2019 http
极客大挑战 http referer 请求头 xff 1.查看源码,发现secret.php 2.提示要把来源改成Sycsecret.buuoj.cn,抓包,添加Referer Referer:htt ...
- 2020极客大挑战Web题
前言 wp是以前写的,整理一下发上来. 不是很全. 2020 极客大挑战 WEB 1.sha1碰撞 题目 图片: 思路 题目说,换一种请求方式.于是换成post.得到一给含有代码的图片 图片: 分析该 ...
- BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf)+[极客大挑战 2019]LoveSQL(联合注入)
BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf) 记一道联合注入的题,这道题存在过滤. 经过手工的测试,网站会检验用户名和密码是否都存在,如果在用户名处插入注入语句,语句后面 ...
- 第九届极客大挑战 部分WP
CODE 和0xpoker分0day 百度 取石子游戏. https://blog.csdn.net/qq_33765907/article/details/51174524 已经说得很详细了,慢慢来 ...
- SYC极客大挑战部分题目writeup
Welcome 复制黏贴flag即可 我相信你正在与我相遇的路上马不停蹄 关注微信工作号回复"我要flag"即可获得flag 代号为geek的行动第一幕:毒雾初现 发现flag为摩 ...
随机推荐
- 初识ReactJs(一)
React的开发背景 ReactJS官网地址:http://facebook.github.io/react/ Github地址:https://github.com/facebook/react J ...
- Mongodb 副本集分片(一)---初始化mongodb安装启动
写在前面:mongodb是nosql非关系型数据库中,比较受欢迎的产品.在数据持久化及与关系型数据库的关联上也做的比较好,目前各大公司在存放二进制文件(图片.视频等)中应用也比较广泛.其遵循的key- ...
- pandas筛选0,3,6开头的行
http://stackoverflow.com/questions/15325182/how-to-filter-rows-in-pandas-by-regex dbstk.loc[dbstk.ST ...
- oracle常用系统表
转自:http://blog.chinaunix.net/uid-200142-id-3479306.html dba_开头..... dba_users 数据库用户信息 dba_segme ...
- blade and soul Group Combos
Group Combos A martial artist always make friends along their way. They learn how to work and fight ...
- 关于EM,REM,PX的几点注意
px是绝对单位,不支持IE的缩放,em是相对单位. em指字体高,任意浏览器的默认字体高都是16px.所以未经调整的浏览器都符合: 1em=16px.那么12px=0.75em, 10px=0.625 ...
- ZTE and TP-Link RomPager - DoS Exploit
#!/usr/bin/env python # -*- coding: utf-8 -*- # Exploit Title: ZTE and TP-Link RomPager DoS Exploit ...
- http调接口
private static String doGetResult(String urlStr, Map<String, String> params) throws Exception ...
- spout详解
spout放在每个executer执行,我们先从spoutExecutors的初始化开始往下看,spoutExecutors是在一个worker中管理其中的tasks,在SpoutExecutors的 ...
- C#按行读取文本并存放再数组内
我只想说真的是日了狗的麻烦,代码就那么几行,但是根本看不懂在搞些什么东西,我现在还是一点都不知道getline函数到底是怎么用的,但是事实就是他确实能用. 期间在那该死的第一个char根本不知道为什么 ...