首届“天权信安&catf1ag”网络安全联合公开赛之RE遗失的物品复现

这个题目赛后看了看wp,感觉是能做出来的,第一题的checkin脱完魔改的upx壳,最后卡在数据那块了。

打开遗失的物品发现是一个apk文件.

我们来复习一下apk文件的文件结构

一个APK文件内包含被编译的代码文件(.dex 文件),文件资源(resources), 原生资源文件(assets),证书(certificates),和清单文件(manifest file)

这里我用的7-zip打开后,发现classes.dex和resources.arsc各有二个文件?

而且classes.dex和resources.arsc各一个文件还存在伪加密(赛后看其他师傅的wp看到的)?

之前强国杯西南分区赛的时候,misc我记得有一个空白文件,直接拖010,然后找到类似base64字样的编码,然后就梭出来了。

这里我们把resources.arsc直接拖010里面去

然后经过1次base64,2次base16解出来

636174663161677b62626465636666383730643438353934643035333830383766633565303032307d3135333138。发现解不出来。

丢网上Hex编码进行解码,然后出来了flag(挺离谱的)

这题我感觉不太像是逆向了,感觉纯考杂项了,之前强国杯的时候空白文件就被折磨过,没想到这次遗失的物品考这种逆向。

看其他师傅的wp更像是先binwalk,分离出源代码classes.dex和资源文件resource.sec文件,然后过伪加密,然后进行解码,但是我用kali分离出来后,过伪加密后,文件出现损坏,然后出不来了。

有思路的师傅,可以跟我多多交流一下这题的思路^_^。

解毕

catf1ag{bbdecff870d48594d0538087fc5e0020}
posted @ 2022-12-10 21:50  Qsons  阅读(112)  评论(0编辑  收藏  举报