开启辅助访问 切换到宽版

精易论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

用微信号发送消息登录论坛

新人指南 邀请好友注册 - 我关注人的新帖 教你赚取精币 - 每日签到


求职/招聘- 论坛接单- 开发者大厅

论坛版规 总版规 - 建议/投诉 - 应聘版主 - 精华帖总集 积分说明 - 禁言标准 - 有奖举报

查看: 1251|回复: 1
收起左侧

[图文资料] ctf2实战之_逆向破J AES算法

[复制链接]
发表于 2020-1-3 10:08:50 | 显示全部楼层 |阅读模式   湖南省衡阳市
按钮点击事件   通过intent 启动 SecondActivity 活动界面
SecondActivity onCreate 事件里  
获取两个 文本编辑框里的内容 进行拼接 然后 进行 Encryto.doRawData加密  结果跟 "VEIzd/V2UPYNdn/bxH3Xig=="  比较  

ctf2_3.png


doRawData native 层方法  对应方法在 JNIEncrypt 这个so里  
那么进入so层 分析下
是动态zc的   分析下 JNI_OnLoad
ctf_4.png


对应的 C 函数是这个
ctf2_5.png


目测逻辑是  把传进去的 字符串 通过 AES 128 ECB算法加密 密钥是 "thisisatestkey=="
然后 返回 加密后的 密文
通过联系起java层  这个 密文是跟 "VEIzd/V2UPYNdn/bxH3Xig==" 去比较 相等则符合
通过对 AES 算法的 了解  AES算法 是对称算法
通过 密文 + 密钥 可以 还原出来 明文
逆推一下  密文"VEIzd/V2UPYNdn/bxH3Xig=="  密钥 "thisisatestkey=="
这样 解密后的 明文是 aimagetencent  
文本编辑框2的内容 + 文本编辑框1的内容 是 aimagetencent



安卓逆向技术交流群:745778647


ctf2.zip

593.97 KB, 下载次数: 0, 下载积分: 精币 -2 枚

ctf2样本

ctf2_2.png
ctf2_3.png

结帖率:50% (1/2)

签到天数: 21 天

发表于 2020-7-11 21:19:15 | 显示全部楼层   河南省漯河市
全论坛易友发来贺电,全论坛易友发来贺电
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则 致发广告者

发布主题 收藏帖子 返回列表

sitemap| 易语言源码| 易语言教程| 易语言论坛| 易语言模块| 手机版| 广告投放| 精易论坛
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表精易立场!
论坛帖子内容仅用于技术交流学习和研究的目的,严禁用于非法目的,否则造成一切后果自负!如帖子内容侵害到你的权益,请联系我们!
防范网络诈骗,远离网络犯罪 违法和不良信息举报电话0663-3422125,QQ: 793400750,邮箱:wp@125.la
Powered by Discuz! X3.4 揭阳市揭东区精易科技有限公司 ( 粤ICP备12094385号-1) 粤公网安备 44522102000125 增值电信业务经营许可证 粤B2-20192173

快速回复 返回顶部 返回列表