一、

下载下来发现是一个apk文件,我习惯使用jeb打开,因为jeb可以方便代码对照。BUUCTF Reverse  相册

 

二、

分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。BUUCTF Reverse  相册

 

 

跳转以后,进入到run函数,发现

BUUCTF Reverse  相册

 

双击进入查看C2.MAILSERVER

BUUCTF Reverse  相册

发现用户名是对NativeMethod.m()函数的返回值进行了base64解密,我们继续进入NativeMethod类,发现里面的方法都为空。

 

三、

我们继续使用ida对so文件进行分析

BUUCTF Reverse  相册

BUUCTF Reverse  相册BUUCTF Reverse  相册

我们通过exports查看所有的函数,双击查看汇编

BUUCTF Reverse  相册

这里可以很轻松的看到一串base64加密的字符串“MTgyMTg0NjUxMjVAMTYzLmNvbQ==”,直接解密

BUUCTF Reverse  相册

 

四、

flag:flag{18218465125@163.com}

 

相关文章:

  • 2021-12-16
  • 2021-06-07
  • 2021-11-04
  • 2021-10-01
  • 2021-08-05
  • 2022-12-23
  • 2021-06-07
  • 2021-09-28
猜你喜欢
  • 2021-10-11
  • 2021-07-19
  • 2021-04-23
  • 2021-06-14
  • 2022-01-03
  • 2021-09-28
相关资源
相似解决方案