2017 XCTF&NJCTF Easy Crack 100
2017XCTF南京站线上赛的题目,同时也是2017NJCTF的题目,可以在XCTF OJ上面找到,分值100
http://oj.xctf.org.cn/practice/defensetrain/6e65e388244c434ca9b6d7c3f1e5aa81/
在Java层没有太多逻辑,对输入框进行监听,当有输入的时候调用native层的函数进行校验

IDA载入so,没有动态注册,直接分析parseText()函数
前面会调用Java层的meaasgeMe()函数

而messageMe"()函数的功能是获取包名的最后一个串
写个代码跑
结果输出
然后这个传入native层,转为char数组
接着利用这个字符串对输入的字符串进行循环异或,就是把这个串循环复制自己,一个接一个,然后跟输入串长度一样,进行异或

异或后存在新malloc出来的空间,首地址指针pvInput_new
然后是一个key,这里有的同学如果没有经验的话可能会看不出来这是RC4加密的key
我看出这里是RC4加密的思路可以分享一下:
首先是这个key,如果你那里是三个很奇怪的数字,可以右键然后看R,就会和我这里一样的显示了

加下来有两个j_j_j__开头的函数,如果没有看出这里是RC4加密的秘钥初始化的话可以跟进去
跟到最里面的实现,RC4的秘钥初始化有比较明显的特征

然后是后面的加密过程
跟进去,到最里面的实现过程,很明显的RC4加密

最后的逻辑非常清楚,就是拷贝RC4加密后的数据然后跟一个字符串对比

所以到这里我们整理出流程
先输入数据,传入native层
native层获取Java层
messageMe()函数,根据包名获取到一个异或后的9字节字符串循环使用异或后的字符串跟输入的字符串进行异或
将异或后的数据进行RC4加密,然后跟
compare字符串对比,一样则校验通过
写个Python脚本来还原
运行结果
Last updated