首届“天权信安&catf1ag”网络安全联合公开赛之RE遗失的物品复现
这个题目赛后看了看wp,感觉是能做出来的,第一题的checkin脱完魔改的upx壳,最后卡在数据那块了。
打开遗失的物品发现是一个apk文件.
我们来复习一下apk文件的文件结构
一个APK文件内包含被编译的代码文件(.dex 文件),文件资源(resources), 原生资源文件(assets),证书(certificates),和清单文件(manifest file)
这里我用的7-zip打开后,发现classes.dex和resources.arsc各有二个文件?
而且classes.dex和resources.arsc各一个文件还存在伪加密(赛后看其他师傅的wp看到的)?
之前强国杯西南分区赛的时候,misc我记得有一个空白文件,直接拖010,然后找到类似base64字样的编码,然后就梭出来了。
这里我们把resources.arsc直接拖010里面去
然后经过1次base64,2次base16解出来
636174663161677b62626465636666383730643438353934643035333830383766633565303032307d3135333138。发现解不出来。
丢网上Hex编码进行解码,然后出来了flag(挺离谱的)
这题我感觉不太像是逆向了,感觉纯考杂项了,之前强国杯的时候空白文件就被折磨过,没想到这次遗失的物品考这种逆向。
看其他师傅的wp更像是先binwalk,分离出源代码classes.dex和资源文件resource.sec文件,然后过伪加密,然后进行解码,但是我用kali分离出来后,过伪加密后,文件出现损坏,然后出不来了。
有思路的师傅,可以跟我多多交流一下这题的思路^_^。
解毕
catf1ag{bbdecff870d48594d0538087fc5e0020}