andxroid


分析附件

在.apk中”flag” “xswctf”等字符串 定位主要.class文件路径 然后解压
找主要Class文件

分析主要.class文件 发现把输入的flag传递给了checkFlag函数
Ghidra分析

找到checkFlag函数 根据函数名可知 经过安全检查后 进行自定义Base64加密 然后比较密文
Ghidra分析

从自定义Base64加密函数中找到编码表
Ghidra分析

解密得到Flag
自定义Base64解密

感谢出题人审阅 辛苦了


文章作者: 菜叶片
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 菜叶片 !
  目录