首页 > 其他分享 >GDA CTF应用方向:牛刀小试ONE

GDA CTF应用方向:牛刀小试ONE

时间:2023-10-11 16:13:41浏览次数:41  
标签:牛刀小试 一个 代码 flag GDA CTF 数组 字符串 方法

简介

作者:梦幻的彼岸

测试程序来源:https://github.com/num1r0/android_crackmes

本篇文章涉及工具:GDA

crackme_0x01

通过快捷按钮进入APK入口点进行分析,如下图所示:

wKg0C2UQCPWAMg7RAABvnOt3z9Y339.png

wKg0C2UQCQCAGluYAADAkMgoIRw436.png

  • 代码解析

这段代码定义了一个名为MainActivity的Android应用程序类,它继承自AppCompatActivity。此类中定义了两个私有字段,name和description,分别用于存储应用程序的名称和描述。MainActivity的构造函数中,对这两个字段进行了初始化。

follow_clicked方法用于处理点击事件,它尝试打开一个指向特定Twitter用户的链接。如果第一种方式失败,它会尝试使用另一种方式打开链接。

onCreate方法是Android应用程序的生命周期方法之一,在应用程序启动时运行。在这个函数中,隐藏了应用程序的ActionBar,设置了应用程序的布局,并设置了一个点击监听器,当用户点击'submit'按钮时,会执行MainActivity$1类的实例的onClick方法。

wKg0C2UQCRSATTZZAAA70xDS96E072.png

代码内容

wKg0C2UQCR2AYujOAADzIoYJkk682.png

  • 代码解析

这段代码是一个名为MainActivity$1的Java的匿名内部类,它实现了View$OnClickListener接口,这个接口是Android开发中用于处理点击事件的。

分析一下这个类的各个部分:

  1. final MainActivity this$0和 final EditText val$edtTxt这两个字段是构造函数MainActivity$1(MainActivity p0,EditText p1)的参数,其中this$0是对包含它的外部类MainActivity的引用,val$edtTxt是一个EditText对象,可能是用户在界面上输入的文本框。并调用 super() 方法初始化其他类属性
  2. onClick(View p0) 方法是View.OnClickListener接口的一部分,当用户点击时,它会被调用。在这个方法中,通过FlagGuard类的getFlag方法获取一个名为flag的字符串,并进行判断,如果flag不为null,那么创建一个AlertDialogBuilder 实例,将显示一个标题为"Congratulations!",内容为"The flag is: "加上返回字符串的对话框。否则,将显示一个标题为"Nope!",内容为"Wrong password -> No flag :))"的对话框。对于这两个对话框,都设置了PositiveButton,并且为这个按钮设置了点击事件处理器。这两个点击事件处理器是MainActivity$1$1和MainActivity$1$2,它们是MainActivity$1的子类,可能是用来处理点击"OK"按钮的事件。

这里找到了关键判断方法getFlag,双击进入查看

  • 代码内容

wKg0C2UQCXSAeab4AAC9K2Sjwx4510.png

  • 解析代码

这段代码定义了一个名为FlagGuard的Java类,它具有以下功能:

  1. 成员变量:
    • flag:一个用于存储解密的字符串的变量。
    • pad:一个包含小写字母的字符串,用于解密过程。
    • scr_flag:一个包含混淆字符的字符串,这些字符将被解密。
  2. 构造方法:
    • 当创建一个新的FlagGuard对象时,构造方法会初始化pad和scr_flag变量,并将flag变量设置为空字符串。
  3. unscramble() 方法:
    • 一个私有方法,用于解码字符串。这个方法首先定义了一个 StringBuilder 对象 str,然后从"qw4r_q0c_nc4nvx3_0i01_srq82q8mx"字符串中遍历每个字符,将其与"abcdefghijklmnopqrstuvwxyz"字符串中的字符进行比较,计算它们在字母表中的位置,并将结果添加到 StringBuilder 对象 str 中。最后,返回 str 字符串。
  4. getFlag(String p0) 方法:
    • 一个公共方法,用于获取 flag 字符串。这个方法首先检查参数 p0 是否等于 Data 类的 getData() 方法返回的字符串,如果是,则调用 unscramble() 方法解码字符串并返回结果;否则,返回 null。

又看到关键点了用来判断并输出内容,思路,更改判断不输出null,或查看getData方法涉及内容以查找对比的字符串很多概率就是flag

现在修改位置右键点击切换代码功能

wKg0C2UQCXAbmUPAAC751RwnBY303.png

smail代码

wKg0C2UQCYiAebwVAACPKxCY9gI790.png

这里两个思路一个是NOP填充判断或修改判断指令将if-eqz修改为if-nez

两种修改思路都演示下

  • NOP

在要NOP的位置右键点NOP按钮

wKg0C2UQCZCAHKZOAABmSUxC6Nk066.png

修改后的效果

wKg0C2UQCayAAn3AABjrYZgguM041.png

此时按r键保存修改

wKg0C2UQCbSACvDXAAAyeZEt0263.png

点击OK进行之后的安装测试步骤

选择链接的设备

wKg0C2UQCb2Acsy3AAAr2dIFUz8341.png

wKg0C2UQCcSAZUFHAAA3L6gGyoI455.png

安装完毕

wKg0C2UQCcyAdHT3AAAioW2GEOg418.png

wKg0C2UQCdOAQEQHAAAVwLYlaV0450.png

输入测试

wKg0C2UQCdqAcLH2AABL1GSTTSA817.png

弹出了flag

wKg0C2UQCeKAbmsRAABHOyldJVI263.png

  • 修改指令

因之前NOP填充过,此时需要恢复DEX数据重新加载

wKg0C2UQCemATkakAADUX26I9Kg077.png

恢复并重新加载后

wKg0C2UQCfCAfxM4AACVOB2GyPg878.png

在要修改的位置按M进入修改模式或右键修改指令功能

wKg0C2UQCfqANRqfAAChazytfMg328.png

回车确定修改后的效果

wKg0C2UQCgGAPiRMAAB9xdU01qw578.png

这里解析下

if-nez: 对比如果不相等则跳转

if-eqz: 对比如果相等则跳转

这里修改为if-nez后达到输入错误的flag导致对比不先等以输出内容的目的

保存安装测试

wKg0C2UQCguAQ4FPAABJKRsRrc108.png

同样获取到flag

getData位置双击

  • 代码如下

wKg0C2UQChSAWVKLAABIKT8Hcqg550.png

  • 代码分析

这是一个名为 Data 的 Java 类,它包含一个私有权限的 String 类型的变量 secret,以及两个公共方法:Data() 构造函数和 getData() 方法,但是,getData 方法并没有返回 secret 字段的值,而是返回了一个硬编码的字符串("s3cr37_p4ssw0rd_1337")。

前后分析,这个字符串就是对比的关键了

修改判断apk测试

wKg0C2UQChuAd6C4AABC9SuOKEQ000.png

看这样就是关键内容了,和正确的结果对比返回了错误的数据,

安装未修改apk验证

wKg0C2UQCiOAcHfvAABFaC3AZo101.png

验证成功

crackme_0x02

同样的方法入口点查看

wKg0C2UQCiyAWjQtAADNrSCTjlg797.png

这里代码和之前类似就不讲解了

wKg0C2UQCjWAJlWgAAEkBeMObF4846.png

这里代码和之前类似就不讲解了

  • 代码内容

wKg0C2UQCkqAZcFFAAEkBeMObF4947.png

  • 代码解析

这段代码定义了一个名为 FlagGuard 的Java类。以下是对这个类的详细解析:

  1. 成员变量:
    • c1: 一个整型变量。
    • c2: 一个双精度浮点型变量。
    • flag: 一个字符串变量,用于存储解密的标志。
    • pad: 一个字符串,包含小写字母,用于解密过程。
    • scr_flag: 一个字符串,包含混淆的字符,这些字符将被解密。
  2. 构造方法:
    • 当一个新的 FlagGuard 对象被创建时,构造方法会被调用。它会初始化 pad 和 scr_flag 变量,并将 flag 变量设置为空字符串。同时,它也会设置 c1 和 c2 的值。
  3. unscramble() 方法:
    • 这是一个私有方法,用于解密 scr_flag。
    • 它通过遍历 scr_flag 中的每个字符,然后查找该字符在 pad 中的位置,并用该位置减去一个固定值(这个值是通过一些复杂的计算得出的,包括 c1 和 c2 的乘积)来得到一个索引。然后使用此索引从 pad 中选择一个字符,并添加到结果字符串中。
    • 如果字符在 pad 中找不到(即索引小于0),则直接将该字符添加到结果字符串中。
    • 最后,该方法返回解密后的字符串。在整个过程中,该方法会使用 Log.e 打印一些调试信息。
  4. getFlag(Context p0, String p1) 方法:
    • 这是一个公共方法,接受一个 Context 对象和一个字符串作为参数。
    • 如果传入的字符串与另一个类(可能是 Data)的 getData(p0) 方法返回的字符串相同,则调用 unscramble() 方法并返回解密后的字符串。
    • 如果传入的字符串不匹配,则返回null。

同样思路测试

wKg0C2UQCmWAOAjFAACdPhJe1q0371.pngwKg0C2UQCniAS0cEAABEBmm3TD8379.png

轻松获得flag

wKg0C2UQCpiAAgXnAABGWNcEvyo453.png

这段 Java 代码定义了一个名为Data的类,位于com.entebra.crackme0x02.Data包中。该类有以下内容:

导入了一些所需的类:

java.lang.Object:继承自 Java 的基类Object。

android.content.Context:表示 Android 应用程序中的上下文对象,用于访问应用程序的资源。

java.lang.String:表示 Java 中的字符串类型。

  1. 成员变量:
    • secret:这是一个私有字符串变量,它存储了一个秘密字符串。
  2. 构造方法:
    • public void Data():这是类的构造方法,它没有参数。在这个方法中,调用了父类的构造方法(super()),并将secret初始化为一个空字符串。
  3. 方法:
    • public String getData(Context p0):这是一个公共方法,它接收一个Context类型的参数,名为p0。这个方法从Context对象中获取字符串资源R.string.secret的值,并将其赋值给secret。然后返回secret的值。
    • 这个资源文件的路径通常是在res/values/strings.xml

wKg0C2UQCqyADftWAAE6DpJzijY700.png

\<string name="secret">s0m3_0th3r_s3cr3t_passw0rd\</string>

wKg0C2UQCuaAGRx3AABFzX1nD0I664.png

crackme_0x03

同样通过快捷按键进入

wKg0C2UQCvGAcELdAADO06AwpAM519.png

wKg0C2UQCvuAd6V8AAD090d6wrM493.png

wKg0C2UQCwOATvNNAACdux1IzME787.png

  • 代码解析

这段 Java 代码定义了一个名为 FlagGuard 的类。该类包含一个名为 flag 的字符数组,以及一个名为 generate 的私有方法。generate 方法的主要目的是生成一个字符串,该字符串基于输入的字符串 p0(在 getFlag 方法中使用)。

首先,代码导入了所需的类,如 Object、String、StringBuilder 和 android.os.Build$VERSION 等。

接下来,FlagGuard 类的构造函数创建了一个名为 uocharArray 的字符数组,并将其赋值给 this.flag。

generate 方法开始时,定义了几个整数变量,然后创建了一个名为 ointArray 的整数数组。接着,创建了一个名为 str 的字符串构建器,用于存储生成的字符串。同时,创建了一个名为 ointArray1 的整数数组,用于在后续的循环中进行操作。

在 if 语句中,检查 Build$VERSION.CODENAME 的长度是否大于 0。如果满足条件,将执行一个 while 循环。在循环中,对 ointArray1 数组的元素进行了一系列操作,如赋值、移位、相加等。这些操作的具体目的尚不明确,可能与生成字符串有关。

在另一个 if 语句中,如果输入字符串 p0 满足 Data 类的 isPasswordOk 方法,则调用 generate 方法生成字符串。

在 generate 方法中,首先检查输入字符串 p0 是否满足条件。如果满足,将执行一个 for 循环,遍历整数数组 ointArray,并将每个元素的值存储在 flag 数组中。最后,将 flag 数组拼接到字符串构建器 str 中,并返回结果。

总之,这段代码的主要目的是生成一个字符串,该字符串可能与密码验证有关。具体的生成逻辑涉及到一系列复杂的数学运算,但具体含义尚不明确。

总结:可修改判断或查看 generate 方法生成字符串或isPasswordOk内容

wKg0C2UQCwATuJSAACHZ61d0vg779.png

轻松获取flag

wKg0C2UQCyGAdygNAABBHus6W8883.png

wKg0C2UQCyqAYHJ1AACgZzKPa6o482.png

  • 代码解析

这段 Java 代码的主要功能是生成一个字符串,其中包含一个整数数组和一些特定的操作。以下是代码的详细解析:

  1. 定义变量:定义了一些整数变量和 StringBuilder 变量。
  2. 创建整数数组:创建一个名为 ointArray1 的整数数组,其长度为 i(20),并用数组初始化列表初始化。
  3. 设置数组元素:将数组 ointArray1 的所有元素设置为 27。
  4. 判断条件:判断 Build$VERSION.CODENAME 的长度是否大于 0,如果大于 0,则执行以下操作;否则,执行第 9 行的代码。
  5. 循环:使用一个 while 循环,当 i2 小于 i3(5)时,执行循环体。在循环体内,根据 i2 的值进行不同的操作,包括设置数组元素、交换元素位置等。每次循环结束后,i2 自增 1。当 i2 大于等于 i3 时,跳出循环。
  6. 设置数组元素:将数组 ointArray1 的 i5(10)个元素设置为 73,将数组 ointArray1 的 13、12、i4(11)个元素分别设置为 79,将数组 ointArray1 的 7 个元素设置为 79 - 2。
  7. 循环:使用一个 while 循环,当 i2 小于 i(20)时,执行循环体。在循环体内,根据 i2 的值进行不同的操作,包括设置数组元素、交换元素位置等。每次循环结束后,i2 自增 1。当 i2 大于等于 i 时,跳出循环。
  8. 返回结果:返回 StringBuilder 变量 str 的值,即生成的字符串。
    整个函数通过复杂的循环和条件语句,对整数数组进行了一系列操作,最终生成了一个包含特定字符的字符串。

wKg0C2UQCzSAJ9FCAAClQ3ccwHY997.png

  • 代码解析

这段 Java 代码定义了一个名为 Data 的类,主要用于处理密码验证。以下是代码的解析:

  1. 类定义和静态代码块:定义了一个名为 Data 的类,同时定义了一个静态的 lastError 变量,默认为"Unknown error..."。
  2. 构造函数:Data 类的构造函数,设置了以下属性:
    • short_password_message:密码太短的消息
    • long_password_message:密码太长的消息
    • wrong_password_message:输入错误的密码的消息
    • password_length:密码长度,默认为 6
    • password_hash:用于验证密码的 MD5 哈希值,默认为"ac43bb53262e4edd82c0e82a93c84755"
  3. MD5Compare 方法:用于比较两个字符串的 MD5 哈希值是否相等。如果相等,返回 true;否则返回 false。
  4. getData 方法:返回 Data 类的 MD5 哈希值,即"ac43bb53262e4edd82c0e82a93c84755"
  5. getLastError 方法:返回 lastError 变量的值,用于显示最后一个错误信息

看了这里要通过反解md5来获取关键信息

wKg0C2UQCzyAYdU3AABDaTeayKo519.png

标签:牛刀小试,一个,代码,flag,GDA,CTF,数组,字符串,方法
From: https://www.cnblogs.com/SecIN/p/17757415.html

相关文章

  • Redis的Java客户端——SpringDataRedis、RedisTemplate、StringRedisTemplate
     版权声明:本文为CSDN博主「我爱布朗熊」的原创文章,遵循CC4.0BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/weixin_51351637/article/details/127502799一、初步了解SpringDataRedisSpringData是Spring中数据操作的模块,包括对各种数据库的集......
  • CTFer blogs--Web-fileinclude
    本题来源攻防世界解题思路:首先分析代码,将cookie中‘language’的值传入lan在后续又使用include调用了lan这个变量,因此可以从此处写入读取flag.php的payload可以使用burpsuite进行抓包后添加cookie值name:languagevalue:php://filter/read=convert.base64-encode/resource=/var......
  • [WUSTCTF2020]朴实无华 1
    原理intval绕过MD5加密值和原值相等绕过命令执行空格过滤解题过程intval($num)<2020&&intval($num+1)>2021绕过:https://blog.csdn.net/qq_47804678/article/details/128814377参考文章:https://blog.csdn.net/m0_62879498/article/details/124632041......
  • [GWCTF 2019]我有一个数据库
    原理phpmyadmin4.8.1漏洞php对目录不存在不敏感解题过程进入靶场,看到乱码的页面--,原代码也没啥提示,只能扫目录看看了最终扫到了phpmyadmin,进入可以看到版本信息上网搜漏洞进行复现即可....这个漏洞之前做过,就是切割问号然后目录穿越参考文章:https://blog.csdn.net/m0_55......
  • 看雪2023CTF
    文章目录Game-第一关:-.--/---/..-/.--/../-.Game-第二关:二维码Game-第三关:错误的MD5Game-第四关:盲文Game-第五关:看雪的历史Game-第六关:凯撒留下了什么?Game-第七关110米要跨几个栏Web-签到题Web-2023签到Web-[强网杯2019]随便注Web-动不了Web......
  • [GXYCTF2019]禁止套娃
    原理.git泄露,githack获取源码无参RCE执行解题过程进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/......
  • [BJDCTF2020]ZJCTF,不过如此
    原理关于preg_replace\e的代码执行双引号和单引号的区别可变变量解题过程代码审计<?phperror_reporting(0);$text=$_GET["text"];$file=$_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="Ihaveadream")){echo......
  • WriteUp-CTF-Web
    代码审计simple_php来源:攻防世界考点:php代码审计之数字与字符串的比较工具:手工难度:⭐分析过程打开场景,分析代码构造payload:?a="0"&b=12345s反序列化unserialize3来源:攻防世界考点:php反序列化漏洞、__wakeup()函数的绕过机制工具:手工难......
  • [ZJCTF 2019]NiZhuanSiWei
    原理反序列话伪协议data和filter解题过程进入靶场看到源码<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf"......
  • [MRCTF2020]你传你呢
    原理.htaccess文件解析漏洞以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦--手搓连接木马的系统命令多种使用方式payload:var_dump(scandir('/'));echofile_get_contents('/flag');解题过程进入靶场,让上传文件上传文件抓包,发现包被过......