学习练手——XCTF黑客精神

本文介绍了一款APP的注册机制分析过程,使用IDA和JADX工具定位关键代码,解析注册码生成算法并成功提取密钥。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一 环境
  手机:Pixel 1
  系统:Android 8.1
  软件:IDA 7.5、JADX
  难度:简单
  apk资源

链接:https://pan.baidu.com/s/1iEBK__qeWKQAg9KFVraskA 
提取码:jn3p

二 分析流程
  
  1.打开点击自由正义分享,再点击注册,会进入了注册界面
  
在这里插入图片描述
  
  2.输入1122334455667,再点击注册,点击好吧就会退出APP(点击对话框外的任意地方,不会退出APP)
  
在这里插入图片描述
在这里插入图片描述

  
  3.打开JADX,搜索"您的注册码已保存",然后看到了关键的saveSN
  
在这里插入图片描述
  
  4.查看到了三个native方法
  
在这里插入图片描述
  
  5.先查看 initSN方法只有在 本类的onCreate初始化,在JADX中搜索MyApp的类初始化的地方
  
在这里插入图片描述
  
  6.发现关键的判断值 MyApp.m(图1),搜索引用发现没有赋值的地方(图2),那么说明有可能是SO里面,加上APP初始化就进行判断,说明MyApp.m赋值的initSN方法
  
在这里插入图片描述

图1

在这里插入图片描述

图2

  
  7.打开IDA,导入SO,打开导出表搜索 initSN 发现并没有,说明是在JNI_OnLoad里进行动态注册
  
在这里插入图片描述

  
  8.查看JNI_OnLoad,并且导入jni.h文件,查看off_5004
  
在这里插入图片描述
在这里插入图片描述

  
  9.先查看n1,简单读取"/sdcard/reg.dat"文件(由于文件是放在SD卡里所以需要给APP存储权限就可以了),读取文件内的字符串,然后和"EoPAoY62@ElRD"进行比较
  

在这里插入图片描述

  
  10.会将结果通过setValue设置到 MyApp.m,那么就找到了关键的key"EoPAoY62@ElRD"
  

在这里插入图片描述

  
  11.查看动态注册里的n2(JAVA层saveSN),分为三部分:
    1.初始化 加密用的字符串;
    2.将明文和从table中取出的字符进行异或;
    3.写入/sdcard/reg.dat文件
  
在这里插入图片描述

  
  12第一部分:.初始化 加密用的字符串,从伪代码中明显是固定的,加上也没有反调试,所以直接IDA,动态调试(下断点的地方 如图1)
  
在这里插入图片描述

图1

在这里插入图片描述

图2

  
  13.第二部分:加密算法很简单,实现的JAVA代码
  

public static String myEncrpt_CTF(String input){
    char[]table={0x57,0x33,0x5F,0x61,0x72,0x45,0x5F,0x77,0x68,0x4F,0x5F,0x77,0x65,0x5F,0x41,0x52,0x45,0x00};
    char[]result=new char[input.length() ];
    int table_index=2016;
    char table_item=0;
    for (int i = 0; i <input.length() ; i++) {
        if(i%3==1){
            table_index=(table_index+5)%16;
            table_item=table[table_index+1];
        }else if(i%3==2){
            table_index=(table_index+7)%15;
            table_item=table[table_index+2];
        }else{
            table_index=(table_index+3)%13;
            table_item=table[table_index+3];
        }
        result[i]= (char) (input.charAt(i)^table_item);
    }

    return new String(result);
}

14.因为table_item的生成和明文没有任何关系,加上最后是异或,说明了传入密文,返回的就是明文

System.out.println(myEncrpt_CTF("EoPAoY62@ElRD"));
201608Am!2333

15.输入正确的flag,重新进入app,按照指定的格式xman{201608Am!2333}! 提交就好了,不过这是很久以前的比赛APP,所以当成成功的标志就好了
在这里插入图片描述
在这里插入图片描述

### XCTF备份方法与工具 XCTF(X-Code Technology Framework)通常指的是一个竞赛平台或技术框架,其备份方法和工具主要依赖于具体的实现环境。以下是几种常见的备份方法和工具,适用于XCTF或其他类似的技术框架。 #### 1. 数据库备份 在XCTF中,如果使用了数据库来存储用户信息、题目数据等关键内容,则可以采用以下数据库备份方法: - **mysqldump**:对于MySQL数据库,`mysqldump` 是一种常用的备份工具。它能够导出完整的SQL脚本,便于恢复和迁移[^2]。 ```bash mysqldump -u username -p database_name > backup.sql ``` - **pg_dump**:对于PostgreSQL数据库,`pg_dump` 提供了类似的备份功能[^3]。 ```bash pg_dump -U username -d database_name -f backup.sql ``` #### 2. 文件系统备份 XCTF的文件系统可能包含题目文件、日志文件和其他静态资源。这些文件可以通过以下工具进行备份: - **rsync**:用于同步本地或远程文件系统,支持增量备份,减少传输量[^4]。 ```bash rsync -avz /source/directory/ user@remote:/destination/directory/ ``` - **tar**:将文件打包并压缩为单个存档文件,方便存储和传输[^5]。 ```bash tar -czvf backup.tar.gz /path/to/files ``` #### 3. 容器化备份 如果XCTF运行在Docker容器中,可以使用以下方法备份容器状态: - **docker commit**:将当前容器的状态保存为镜像[^6]。 ```bash docker commit container_id new_image_name ``` - **docker save**:将镜像保存为可移植的归档文件[^7]。 ```bash docker save -o backup.tar new_image_name ``` #### 4. 配置文件备份 XCTF的配置文件通常包括服务启动参数、API密钥等敏感信息。可以使用Git等版本控制工具进行管理,并通过加密工具保护敏感数据[^8]。 - **git**:记录配置文件的历史变更,便于回滚和协作。 ```bash git add config_files git commit -m "Backup configuration" ``` - **gpg**:对配置文件进行加密存储,确保安全性[^9]。 ```bash gpg --output config.gpg --encrypt config.json ``` #### 5. 自动化备份工具 为了简化备份流程,可以使用以下自动化工具: - **cron**:在Linux系统中设置定时任务,定期执行备份脚本[^10]。 ```bash crontab -e # 添加如下行以每天凌晨2点执行备份 0 2 * * * /path/to/backup_script.sh ``` - **Ansible**:通过编写Playbook实现跨服务器的备份任务自动化[^11]。 ### 示例代码 以下是一个简单的Python脚本,用于备份XCTF的关键文件并上传到远程服务器: ```python import os import shutil import paramiko def backup_xctf(source_dir, target_dir): if not os.path.exists(target_dir): os.makedirs(target_dir) shutil.make_archive(os.path.join(target_dir, 'xctf_backup'), 'zip', source_dir) def upload_to_remote(local_file, remote_path, ssh_host, ssh_port, ssh_user, ssh_key): ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh.connect(ssh_host, port=ssh_port, username=ssh_user, key_filename=ssh_key) sftp = ssh.open_sftp() sftp.put(local_file, remote_path) sftp.close() ssh.close() # 调用示例 backup_xctf('/var/xctf', '/tmp/backups') upload_to_remote('/tmp/backups/xctf_backup.zip', '/remote/backups/xctf_backup.zip', 'example.com', 22, 'user', '/path/to/key') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值