[羊城杯 2021]Ez_android

0x01jadx反编译

没有混淆加壳,直接查看入口activity
在这里插入图片描述

0x02check函数

在这里插入图片描述
输入userid和passwd,如果正确,passwd传入getKeyAndRedirect。
字符串可以直接去资源文件夹下找。
在这里插入图片描述
用户名就是admin了,再看看pwd是怎么加密的
一路跟过去即可。
在这里插入图片描述

每个byte 对应 2个16进制的字符。
getpwd.py

enc_pwd = "c232666f1410b3f5010dc51cec341f58"
pwd = []
for i in range(0,len(enc_pwd),2):
    print(hex(int(enc_pwd[i:i+2],16) + 1)[2:].rjust(2,'0'))
    pwd.append(hex(int(enc_pwd[i:i+2],16) + 1)[2:].rjust(2,'0'))
print("".join(pwd))

md5解密一下
得到密码 654321

0x03getflag

直接看encode函数
在这里插入图片描述
base64很明显
在这里插入图片描述
连下服务器得到key>
在这里插入图片描述
exp.py

def base64Decode(string):
    result = []
    string = string.strip("=")
    binstr = ""
    bin6list = []
    bin8list = []
    # meOsWxC02kdz4qJv9jrAlQ6VfN1tbHnwyhD3+/XEp8YLRBoPuaZicF5KGSTgIMU7
    base64_list = "TGtUnkaJD0frq61uCQYw3-FxMiRvNOB/EWjgVcpKSzbs8yHZ257X9LldIeh4APom"
    # 还原出6位二进制列表
    for ch in string:
        bin6list.append("{:>06}".format(str(bin(base64_list.index(ch)).replace("0b", ""))))

    # 还原出到2进制值的字符串流
    binstr = "".join(bin6list)

    # 还原出到8位2进制值的字符串列表
    for i in range(0, len(binstr), 8):
        bin8list.append(binstr[i:i + 8])

    # 根据ascall值得出原字符 最后一个item全是多余的0
    for item in range(len(bin8list) - 1):
        result.append(chr(int(bin8list[item], 2)))
    return "".join(result)

print(base64Decode("3lkHi9iZNK87qw0p6U391t92qlC5rwn5iFqyMFDl1t92qUnL6FQjqln76l-P"))
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值