apk文件用jadx打开。
找到主要函数部分,一看就是一堆提示信息,向AES加密和DES。
先看第一部分
![]()
key1中的e全部用3代替可以得到第一种填充 r3v3rs3car3fully
接着往下看vector2的内容
![]()
继续阅读代码
![]()
由此估计,这就是密文。我们对其进行DES解密发现解密不出来,所以继续看代码
下文发现MD5加密的confusion,所以我们对其进行MD5加密再充当填充物,最后看解密代码

key1是偏移量,所以vector2就是密钥 ,再对其AES加密可得flag

apk文件用jadx打开。
找到主要函数部分,一看就是一堆提示信息,向AES加密和DES。
先看第一部分
![]()
key1中的e全部用3代替可以得到第一种填充 r3v3rs3car3fully
接着往下看vector2的内容
![]()
继续阅读代码
![]()
由此估计,这就是密文。我们对其进行DES解密发现解密不出来,所以继续看代码
下文发现MD5加密的confusion,所以我们对其进行MD5加密再充当填充物,最后看解密代码

key1是偏移量,所以vector2就是密钥 ,再对其AES加密可得flag

789
636
761
403

被折叠的 条评论
为什么被折叠?