您的位置:首页 > 移动开发 > Android开发

阿里移动安全 Writeup

2015-08-18 23:20 489 查看

0x0

弱菜愚昧,14年的东西, 现在才做, 不过,加油就行。

0x1

第一题

直接上代码

String v3 = this.val$edit.getText().toString();
String v5 = MainActivity.this.getTableFromPic();
String v4 = MainActivity.this.getPwdFromPic();
Log.i("lil", "table:" + v5);
Log.i("lil", "pw:" + v4);
try {
String v2 = MainActivity.bytesToAliSmsCode(v5, v3.getBytes("utf-8"));
Log.i("lil", "enPassword:" + v2);
}
catch(UnsupportedEncodingException v1) {
v1.printStackTrace();
}

if(v4 == null || (v4.equals("")) || !v4.equals(v2)) {
AlertDialog$Builder v0 = new AlertDialog$Builder(MainActivity.this);
v0.setMessage(2131361809);
v0.setTitle(2131361808);
v0.setPositiveButton(2131361811, new DialogInterface$OnClickListener() {
public void onClick(DialogInterface dialog, int which) {


看完代码就一个思路, 从图片获取一个table, passwd 。 然后根据我们的输入从table找一个偏移, 将连接后的字符串与passwd 比较。 这里因为有Log.i 所以DDMS里看一下就很明显了。 passwd is 581026

第二题

static {
System.loadLibrary("crackme");
}
public native boolean securityCheck(String arg1) {
}
public void onClick(View v) {
if(MainActivity.this.securityCheck(MainActivity.this.inputCode.getText().toString())
) {
MainActivity.this.startActivity(new Intent(MainActivity.this, ResultActivity.class));
}
else {
Toast.makeText(MainActivity.this.getApplicationContext(), "验证码校验失败", 0).show();
}


关键的就这么几行 , 这里指示我们要去native 层找线索, 直接把lib拖进ida.

有个关键的对比 ,但是并不正确, 猜测可能是javahook 之类的。

动态调试吧。 IDA附加到apk的流程这里不多说了,只是一开始attachapk就挂了,没办法 ,就用jdb断在JNI_onLoad上,然后就是运行一下去看原来的那个字符串, 发现现在是aiyou,bucuoo了。

第三题

今天暂时到这里

有兴趣的朋友可以看看看雪的writeup , 两个大牛都很赞
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  移动安全 android