抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

主要check函数在native层里面

ida打开so文件,findcrypto找到aes加密,定位到主要加密函数 sub_B2A4

先是一个aes然后是base64

很多的反调试,但是可以直接静态解,aes的key和最后的比较函数都经过异或加密

加密函数datadiv_decode2726420793510661260()

1
2
3
4
5
6
7
8
9
a=[0x4F, 0x1C, 0x36, 0x49, 0x09, 0x3A, 0x3F, 0x07, 0x4D, 0x3D, 0x22, 0x39, 0x00, 0x0A, 0x22, 0x25, 0x06, 0x09, 0x01, 0x20, 0x4A, 0x1B, 0x51, 0x51, 0x6C, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00]
for i in range(len(a)):
a[i]^=0x6C
print(chr(a[i]),end='')
print(' ')
b=[0x24, 0x3C, 0x3D, 0x37, 0x36, 0x21, 0x35, 0x26, 0x3F, 0x37, 0x32, 0x2A, 0x72, 0x72, 0x72, 0x72, 0x53, 0x00]
for i in range(len(b)):
b[i]^=0x53
print(chr(b[i]),end='')

比较的字符串:#pZ%eVSk!QNUlfNIjemL&w==

aes的密钥:wonderfulday!!!!

解密得到flag

flag{weu/.,iopl}

评论