学习练手——wmctf2020-reverse-easy_apk

2024-01-23 12:50

本文主要是介绍学习练手——wmctf2020-reverse-easy_apk,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

  • 一 环境
  • 二.分析过程
    • 2.1 JAVA层
    • 2.2 SO层
      • 2.2.1 init_array段
      • 2.2.2 .init段
      • 2.2.3 算法分析
  • 三 结果

  

一 环境

  手机:Pixel 1
  系统:Android 8.1
  软件:IDA 7.5、JADX
  难度:中等

apk资源(0积分下载)
https://download.csdn.net/download/WuYu_AS/20450561

  

二.分析过程

  在ROOT过的手机中打开APP,会发现App会崩溃,只有在非ROOT手机中打开,才会正常显示,很明显APP对手机的环境有检测。
  

2.1 JAVA层

  
  1 将APK放入JADX中,从最开始的onCreate中就发现了检测。那么就有很多中方法绕过:(1)直接通过AndroidKiller修改,然后重新打包;(2)通过HOOK的方法直接修改对应方法的返回值。本文直接采用了1方法,修改APK来进行绕过
在这里插入图片描述
  
  2 从 this.b.setOnClickListener()找到点击事件和关键的方法check,发现check是native方法。
在这里插入图片描述

在这里插入图片描述
  3.将修改之后的APK,进行重新安装之后,发现还是和原来一样,那么说明还有检测,只能实在SO层。
  

2.2 SO层

2.2.1 init_array段

    (1) 创建进程失败的话就退出APP
在这里插入图片描述
    (2)那么重点查看下sub_E588
在这里插入图片描述

    (2)但是上面的检测都没有效果,APP还是无法正常启动,无法进入JNI_OnLoad,那么说明SO中还有检测
  

2.2.2 .init段

  
    在导出表中存在.init_proc这个函数名字
在这里插入图片描述
  
    (1)ROOT检测
在这里插入图片描述
  
    (2)在指定的目录下查找有没有xposed文件名的文件,可以通过IDA动态调试确认
在这里插入图片描述
  
    (3)绕过方法:1.通过HOOK的方法,对sub_D994 传入的PID进行修改;2.通过IDA直接修改SO,进入sub_D994直接返回或者nop掉函数中的内容等。本文是通过第二种方法,将修改之后的SO,替换AndroidKiller中APK工程的SO,然后重新打包,进行安装就能正常打开

2.2.3 算法分析

  
    3.1 确定JAVA层check方法对应的SO层中的位置。

(1)通过IDA加载jni.h文件,导入符号信息
(2)打开导出表搜索JNI_OnLoad
(3)通过JNI_OnLoad中有明显的RegisterNatives,点击查看第三个参数methods,methods是一个数组,每项中的1:JAVA层方法名字符串的指针,2:JAVA层方法参数和返回值类型字符串的指针,3.对应native层函数的地址。所以就确定了在SO层的位置

在这里插入图片描述
在这里插入图片描述
    3.2 分析
  
    1.修改sub_10F00中变量的类型和名字,名字可以按照自己习惯的取
在这里插入图片描述
  
    2.将和传入变量赋值有关的也取名
在这里插入图片描述
  
    3.简单分析下 sub_10F00 的第三个变量值都参与了那些函数的运算,发现只有一处sub_10D24,参与了运算
在这里插入图片描述
;  
    4.根据结果是需要1,查看下sub_10F00 返回值哪里会有1,最后发现sub_DB8C函数返回值为0,那么最后sub_10F00 返回值就是1
在这里插入图片描述
;  
    5.查看sub_DB8C 发现是简单的字符比较,将参数1和参数2,进行比较,相等返回就是0,那么参数1或者参数2中,肯定一个是flag加密后的内容 一个是自己输入后的内容,而且根据参数3是32,说明长度就是32
在这里插入图片描述
    6.简单查看下sub_DB8C 的第一个参数是unk_296C0 赋值过来的,加上又是32个字节,就大概猜测是下图的内容就是key。
在这里插入图片描述
在这里插入图片描述
    7.简单查看下sub_DB8C 的第二个参数是 大概率就是输入的内容加密后,另外还参加了sub_10D24。
在这里插入图片描述

    8.sub_DB8C函数的参数 大概的意义已经猜测的差不多,那么sub_10D24函数的也只剩下头两个参数,不过很明显sub_10D24 第一个参数是一个常量数组
在这里插入图片描述
    9.sub_10D24 第二个参数从静态很明显是sub_E074的传出值,因为v17没有参加计算,另外key只有参加了sub_E074计算,明显也是sub_E074函数的传出变量。
在这里插入图片描述
    10.sub_E074 的参数2: v17,从初始化开始只有sub_E260 是对v17进行赋值的地方。
在这里插入图片描述
    11.通过动态调试或者HOOK的手段,确定之前分析的地方是不是正确的。IDA动态调试的过程就是贴图了。(如果上面那些步骤都可以边分析,边动态调试确认)
    12.通过动态调试,确认了 sub_10D24 参数2 是固定的传入值,参数7 就是输入的flag, 参数8 就是输出加密后的内容,那么继续查看sub_10D24 内部是如何对输入的flag,进行加密的
    13.对参数进行重命名之后(result 就是输出变量),查看到对 result 赋值的地方有两处,通过动态调试之后,确定是第二个do…while。
在这里插入图片描述
在这里插入图片描述
    14.加密的方法明显是异或,而且是将输入的flag 每128个位和 v16 每128个位进行抑或,通过IDA动态调试获取v32,content_char_1_0_128 和它们异或之后的结果,进行比较之后实际上是 v16和content_char 数组 从0开始分别取值进行异或。
在这里插入图片描述
    15.另外通过动态调试确定v16是固定的值,那么根据sub_DB8C 函数的参数1,也就是正确的flag加密后的数组,通过和v16进行异或,就能拿到正确的flag。

int[]eor_flag={0x2B,0x31,0xA9,0x7F,0x7A,0x85,0x71,0xED,0x06,0x83,0x72,0xDB,0x52,0xC5,0xC9,0xCD,0xC2,0x2A,0x66,0xF0,0x46,0xAF,0x9A,0x5F,0xA6,0x5F,0x63,0xB2,0x3B,0x2E,0x8B,0xCA};
//这里的key也就是v16
int[]v16={0x7C,0x2,0xC5,0x1C,0x15,0xE8,0x14,0xB9,0x36,0xD4,0x3F,0x98,0x6,0x83,0xE8,0x92,0xE8,0x6C,0x13,0xC2,0x18,0xF0,0xDB,0x31,0xF2,0x6E,0x3C,0x81,0x9,0x6B,0xB8,0xEE};
byte[]result=new byte[v16.length];
for (int i = 0; i < eor_flag.length; i++) {result[i]= (byte) (v16[i]^eor_flag[i]);
}
System.out.println(new String(result));

    16.但是输出内容是乱码的,所以是错误的,说明v16的数组有问题,v16是sub_10AC0 函数获取出来的,sub_10AC0 参数3是固定的8,那么说明和参数1有关,sub_10AC0 参数1又是sub_10874 函数的传出参数,sub_10874的参数中参数3也是固定的,那么和sub_10874参数2有关。也就是sub_10D24传入的参数2(备注sub_10874和sub_10AC0内部都是纯算法)
在这里插入图片描述

    17.sub_10D24 的参数2 key 是sub_E074 传出的,那么查看sub_E074的函数。发现内部有读取文件,通过IDA发现是读取了tracepid的值,并对传出的参数进行了修改,那么就通过IDA动态调试的时候将 atoi(v24);的返回值设置为0.
在这里插入图片描述
    18.重新动态调试到sub_10D24函数中的 异或的部分获取v16 保存的数组就是

int[]v16={0x7C,0x2,0xC5,0x1C,0x15,0xE8,0x14,0xB9,0x36,0xD4,0x3F,0x98,0x6,0x83,0xE8,0x92,0xE8,0x6C,0x13,0xC2,0x18,0xF0,0xDB,0x31,0xF2,0x6E,0x3C,0x81,0x9,0x6B,0xB8,0xEE};

在这里插入图片描述
    19.将重新获取v16,填入到第15步写的算法之后,就会计算出真正flag=W3lcomeT0WMCTF!_*Fu2^_AnT1_32E3$

int[]eor_flag={0x2B,0x31,0xA9,0x7F,0x7A,0x85,0x71,0xED,0x06,0x83,0x72,0xDB,0x52,0xC5,0xC9,0xCD,0xC2,0x2A,0x66,0xF0,0x46,0xAF,0x9A,0x5F,0xA6,0x5F,0x63,0xB2,0x3B,0x2E,0x8B,0xCA};
//这里的key也就是v16
int[]v16={0x7C,0x2,0xC5,0x1C,0x15,0xE8,0x14,0xB9,0x36,0xD4,0x3F,0x98,0x6,0x83,0xE8,0x92,0xE8,0x6C,0x13,0xC2,0x18,0xF0,0xDB,0x31,0xF2,0x6E,0x3C,0x81,0x9,0x6B,0xB8,0xEE};
byte[]result=new byte[v16.length];
for (int i = 0; i < eor_flag.length; i++) {result[i]= (byte) (v16[i]^eor_flag[i]);
}
System.out.println(new String(result));

三 结果

  将原APK装到一个没有root的手机中,输入获取到的fflag=W3lcomeT0WMCTF!_*Fu2^_AnT1_32E3$ 就能成功
在这里插入图片描述

在这里插入图片描述

这篇关于学习练手——wmctf2020-reverse-easy_apk的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/636475

相关文章

Java深度学习库DJL实现Python的NumPy方式

《Java深度学习库DJL实现Python的NumPy方式》本文介绍了DJL库的背景和基本功能,包括NDArray的创建、数学运算、数据获取和设置等,同时,还展示了如何使用NDArray进行数据预处理... 目录1 NDArray 的背景介绍1.1 架构2 JavaDJL使用2.1 安装DJL2.2 基本操

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

线性代数|机器学习-P36在图中找聚类

文章目录 1. 常见图结构2. 谱聚类 感觉后面几节课的内容跨越太大,需要补充太多的知识点,教授讲得内容跨越较大,一般一节课的内容是书本上的一章节内容,所以看视频比较吃力,需要先预习课本内容后才能够很好的理解教授讲解的知识点。 1. 常见图结构 假设我们有如下图结构: Adjacency Matrix:行和列表示的是节点的位置,A[i,j]表示的第 i 个节点和第 j 个