2017 XCTF&NJCTF Easy Crack 100

2017XCTF南京站线上赛的题目,同时也是2017NJCTF的题目,可以在XCTF OJ上面找到,分值100

  • http://oj.xctf.org.cn/practice/defensetrain/6e65e388244c434ca9b6d7c3f1e5aa81/

在Java层没有太多逻辑,对输入框进行监听,当有输入的时候调用native层的函数进行校验

IDA载入so,没有动态注册,直接分析parseText()函数

前面会调用Java层的meaasgeMe()函数

messageMe"()函数的功能是获取包名的最后一个串

写个代码跑

结果输出

然后这个传入native层,转为char数组

接着利用这个字符串对输入的字符串进行循环异或,就是把这个串循环复制自己,一个接一个,然后跟输入串长度一样,进行异或

异或后存在新malloc出来的空间,首地址指针pvInput_new

然后是一个key,这里有的同学如果没有经验的话可能会看不出来这是RC4加密的key

我看出这里是RC4加密的思路可以分享一下:

首先是这个key,如果你那里是三个很奇怪的数字,可以右键然后看R,就会和我这里一样的显示了

加下来有两个j_j_j__开头的函数,如果没有看出这里是RC4加密的秘钥初始化的话可以跟进去

跟到最里面的实现,RC4的秘钥初始化有比较明显的特征

然后是后面的加密过程

跟进去,到最里面的实现过程,很明显的RC4加密

最后的逻辑非常清楚,就是拷贝RC4加密后的数据然后跟一个字符串对比

所以到这里我们整理出流程

  • 先输入数据,传入native层

  • native层获取Java层messageMe()函数,根据包名获取到一个异或后的9字节字符串

  • 循环使用异或后的字符串跟输入的字符串进行异或

  • 将异或后的数据进行RC4加密,然后跟compare字符串对比,一样则校验通过

写个Python脚本来还原

运行结果

Last updated