XCTF MOBILE 新手 easyjni

下载文件,发现是个APK文件,直接APKIDE分析一波,发现有lib,看一看名字:
XCTF MOBILE 新手 easyjni
直接java反编译,找到主函数:
XCTF MOBILE 新手 easyjni
调用了lib里面的库。同时还调用了a类:
XCTF MOBILE 新手 easyjni
母庸置疑,和我们之前做的一个base64变码表的一样,应该也是一个变换码表的base64:
XCTF MOBILE 新手 easyjni
进入到libc中的native中看看,解压后用ida打开:
XCTF MOBILE 新手 easyjni
emmmm,好像逻辑还是挺简单的,前面16个和后面的16个换一下位置,然后两两交换一下位置:
XCTF MOBILE 新手 easyjni
得到一个字符串:QAoOQMPFks1BsB7cbM3TQsXg30i9g3==
使用上次自己写的base64变换码表脚本,变换一下码表,跑一下:
XCTF MOBILE 新手 easyjni
get flag:flag{just_ANot#[email protected]}

相关文章:

  • 2021-09-25
  • 2021-11-01
  • 2021-04-22
  • 2021-10-31
  • 2021-07-22
  • 2021-08-16
  • 2021-12-09
  • 2021-08-24
猜你喜欢
  • 2021-07-03
  • 2022-01-06
  • 2021-08-26
  • 2021-05-11
  • 2021-12-05
  • 2021-05-01
  • 2021-10-28
相关资源
相似解决方案