XCTF MOBILE 新手 easyjni

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/qq_42967398/article/details/102467762

XCTF MOBILE 新手 easyjni

下载文件,发现是个APK文件,直接APKIDE分析一波,发现有lib,看一看名字:
在这里插入图片描述
直接java反编译,找到主函数:
在这里插入图片描述
调用了lib里面的库。同时还调用了a类:
在这里插入图片描述
母庸置疑,和我们之前做的一个base64变码表的一样,应该也是一个变换码表的base64:
在这里插入图片描述
进入到libc中的native中看看,解压后用ida打开:
在这里插入图片描述
emmmm,好像逻辑还是挺简单的,前面16个和后面的16个换一下位置,然后两两交换一下位置:
在这里插入图片描述
得到一个字符串:QAoOQMPFks1BsB7cbM3TQsXg30i9g3==
使用上次自己写的base64变换码表脚本,变换一下码表,跑一下:
在这里插入图片描述
get flag:flag{just_ANot#er_@p3}

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/102467762
今日推荐