嗯 一道apk的题目,题目本身并不是很难,但是我用的python却坑了我小半天。。。不过在纠错的过程中我也学到了不少东西

链接:http://pan.baidu.com/s/1i5LkJDr  密码:46d8

拿到apk程序,在模拟器中模拟一下,如下:

要求输入username和password进行注册

再用jeb软件进行反编译,程序分析过程就不细说了,加密流程是mainactivity->handler->encrpty1->encrypty2 依次对username进行加密,将结果字符串倒置即得到key,将key和username分别作为秘钥和明文进行AES加密,得到的结果进行base64编码,得到的结果应该就是password,输入的password正确的话,就注册成功

于是我就照着思路用python写好了注册机,但是结果报错,

于是我就进行了检查,

注意到源程序里有如下代码:

  Log.v("MainActivity", "AES Key is : " + v2.getNameCalc());
new AESEncrpty();
try {
String v3 = AESEncrpty.Encrypt(v2.getName(), v2.getNameCalc());
Log.v("MainActivity", v3);
String v4 = v2.getPass();
Log.v("MainActivity", v4);

log.v实际上是将结果输出到log文件中,但是在模拟器或者真机上是看不到的,

于是我用到了adb这样一个很神奇的调试器,应用环境:windows平台  模拟器:腾讯手游助手。。。

安装好adb后,最好将adb.exe的路径添加到环境变量中,

打开模拟器,运行程序

打开命令提示符,输入adb devices命令,可以看到如图:

emulator-5554 表示检测到了该模拟器,device表示adb已与该模拟器连接

接着输入adb logcat  查看log文件,接着在模拟器中输入字符后,可以看到,输出的正确的AES key和正确的输出结果,

如下图,我输入的name是:1231231231231231 password是:thisisthepasswordisubmit,log结果如下:

第二个输出是正确的password

而我的是:

 
就差后面那一堆,应该不是base64的问题,查了下发现是PKCS5Padding的问题,由于apk程序中是
   SecretKeySpec v3 = new SecretKeySpec(sKey.getBytes("utf-8"), "AES");
Cipher v0 = Cipher.getInstance("AES/ECB/PKCS5Padding");
v0.init(1, ((Key)v3));
v4 = Base64.encodeToString(v0.doFinal(sSrc.getBytes("utf-8")), 2);

故要在python中声明pad模式,添加后,脚本就正确了,如下:

#coding=utf-8
from Crypto.Cipher import AES
import base64 str="ThisIsNotFL@GplzDonnotSubmitThisString#HaveFunWithGeekmastergogo"
str2="talkischeapshowmethecode$ischeapshowmethe#SycSYC{IamNotFLAG2333}"
xorstring="o0xmuhe" username=raw_input("please input the username, its length must be 16:") v11=''
for v5 in range(len(username)):
v11+=chr(ord(username[v5])+3) v8=''
for v6 in range(len(v11)):
v8+=str[ord(v11[v6])%len(str)] v2=''
for v0 in range(len(v8)):
v2+=chr(ord(v8[v0])^ord(xorstring[v0%7])) v3=''
for v1 in range(len(v8)):
v3+=str2[(ord(v2[v1])+7)%len(str2)] getnamecalc=v3[::-1] print "the AES key is:",getnamecalc mode=AES.MODE_ECB
BS = AES.block_size
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)
encryptor=AES.new(getnamecalc,mode)
ciphertext=encryptor.encrypt(pad(username)) out=base64.b64encode(ciphertext) print "the password should be:",out

REVERSE-极客大挑战-geek2.apk的更多相关文章

  1. 2016第七季极客大挑战Writeup

    第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...

  2. BUUOJ [极客大挑战 2019]Secret File

    [极客大挑战 2019]Secret File 0X01考点 php的file伪协议读取文件 ?file=php://filter/convert.base64-encode/resource= 0X ...

  3. 三叶草极客大挑战2020 部分题目Writeup

    三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_ ...

  4. [原题复现][极客大挑战 2019]BuyFlag

    简介  原题复现:[极客大挑战 2019]BuyFlag  考察知识点:php函数特性(is_numeric().strcmp函数())  线上平台:https://buuoj.cn(北京联合大学公开 ...

  5. 极客大挑战2019 http

    极客大挑战 http referer 请求头 xff 1.查看源码,发现secret.php 2.提示要把来源改成Sycsecret.buuoj.cn,抓包,添加Referer Referer:htt ...

  6. 2020极客大挑战Web题

    前言 wp是以前写的,整理一下发上来. 不是很全. 2020 极客大挑战 WEB 1.sha1碰撞 题目 图片: 思路 题目说,换一种请求方式.于是换成post.得到一给含有代码的图片 图片: 分析该 ...

  7. BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf)+[极客大挑战 2019]LoveSQL(联合注入)

    BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf) 记一道联合注入的题,这道题存在过滤. 经过手工的测试,网站会检验用户名和密码是否都存在,如果在用户名处插入注入语句,语句后面 ...

  8. 第九届极客大挑战 部分WP

    CODE 和0xpoker分0day 百度 取石子游戏. https://blog.csdn.net/qq_33765907/article/details/51174524 已经说得很详细了,慢慢来 ...

  9. SYC极客大挑战部分题目writeup

    Welcome 复制黏贴flag即可 我相信你正在与我相遇的路上马不停蹄 关注微信工作号回复"我要flag"即可获得flag 代号为geek的行动第一幕:毒雾初现 发现flag为摩 ...

随机推荐

  1. 初识ReactJs(一)

    React的开发背景 ReactJS官网地址:http://facebook.github.io/react/ Github地址:https://github.com/facebook/react J ...

  2. Mongodb 副本集分片(一)---初始化mongodb安装启动

    写在前面:mongodb是nosql非关系型数据库中,比较受欢迎的产品.在数据持久化及与关系型数据库的关联上也做的比较好,目前各大公司在存放二进制文件(图片.视频等)中应用也比较广泛.其遵循的key- ...

  3. pandas筛选0,3,6开头的行

    http://stackoverflow.com/questions/15325182/how-to-filter-rows-in-pandas-by-regex dbstk.loc[dbstk.ST ...

  4. oracle常用系统表

    转自:http://blog.chinaunix.net/uid-200142-id-3479306.html dba_开头..... dba_users      数据库用户信息 dba_segme ...

  5. blade and soul Group Combos

    Group Combos A martial artist always make friends along their way. They learn how to work and fight ...

  6. 关于EM,REM,PX的几点注意

    px是绝对单位,不支持IE的缩放,em是相对单位. em指字体高,任意浏览器的默认字体高都是16px.所以未经调整的浏览器都符合: 1em=16px.那么12px=0.75em, 10px=0.625 ...

  7. ZTE and TP-Link RomPager - DoS Exploit

    #!/usr/bin/env python # -*- coding: utf-8 -*- # Exploit Title: ZTE and TP-Link RomPager DoS Exploit ...

  8. http调接口

    private static String doGetResult(String urlStr, Map<String, String> params) throws Exception ...

  9. spout详解

    spout放在每个executer执行,我们先从spoutExecutors的初始化开始往下看,spoutExecutors是在一个worker中管理其中的tasks,在SpoutExecutors的 ...

  10. C#按行读取文本并存放再数组内

    我只想说真的是日了狗的麻烦,代码就那么几行,但是根本看不懂在搞些什么东西,我现在还是一点都不知道getline函数到底是怎么用的,但是事实就是他确实能用. 期间在那该死的第一个char根本不知道为什么 ...