Android逆向笔记 - ZCTF2016题解

这是2016年zctf的一道Android题目,样本和本文用到的部分工具在文章末尾可以下载

0x01 第一部分 静态分析

安装运行apk,需要输入用户名和密码,用户名为zctf,用jeb工具反编译
文件结构如下:


图1

如图 assets目录中有三个文件,bottom、flag.bin、key.db,还有一个JNIclass库。

图2

程序开始,先检查密码的长度(至少4位),然后调用auth方法验证用户名密码是否正确,如果正确则执行OpenNewActivity方法

auth方法的第二个参数是用户名密码的组合,第三个为另一个方法databaseopt(),看名字应该是读取数据库,看下这个方法:


图3

注:关于查找2131099679对应的字符串
先把数字转换成16进制:0x7F06001F,然后在public.xml中找到对应索引,在去strings.xml中查看字符串
先把key.db从assets目录拷贝到应用目录中,然后调用sql语句查询id为0对应字段的值
打开数据库查到key为zctf2016
继续看auth的实现:


图4

先将用户名密码组成的字符串反转,利用前面的key加密,然后和assets中的flag_bin做比较,如果相等就返回1
看下encrypt方法看到是DES加密,而且还提供了解密方法,所以可以直接解密出用户名密码:
图5

java代码解密:

public static void main(String[] args) {
        // TODO Auto-generated method stub
        try {
            byte[] buffer = readbytes("flag.bin");
            System.out.println(buffer.length);
            byte[] result = decrypt(buffer, "zctf2016");
            System.out.println(new StringBuffer(new String(result)).reverse()
                    .toString());
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

    public static byte[] readbytes(String filedir) throws IOException {
        FileInputStream fis = new FileInputStream(new File(filedir));
        ByteArrayOutputStream baos = new ByteArrayOutputStream();
        byte[] cache = new byte[1024];
        int len = 0;
        while ((len = fis.read(cache)) != -1) {
            baos.write(cache, 0, len);// 因为一般最后一次read不能装满cache,用这种方式确保不会将cache末尾空数据写入数据流中
        }
        fis.close();
        baos.close();
        return baos.toByteArray();
    }

运行打印输出:

16
zctf{Notthis}

所以密码为{Notthis}

继续往下看OpenNewActivity方法:

图6

打开了一个新的activity,把密码也传过去了
看app.class的内容:

图7

Activity启动后先接收到传过来的密码,然后调用CheckOperatorNameAndroid方法检测调试器,接着调用了dataProvider.add方法(native方法),如果返回结果为1就退出,如果不为1则调用pushthebottom和dataProvider.sayHelloInc。最终的flag应该就藏在sayHelloInc中
再仔细分析,先看CheckOperatorNameAndroid中启动的定时任务this.task:


图8

获得当前activity的taskid,如果不为0就退出。(当前activity的taskid肯定不为0,所以一定会退出)
add方法是native方法,实现在libJNIclass.so中,用IDA打开F5查看

图9

打开/proc/pid/status,读取每一条信息到v5和v4中,计算v4的值进行反调试检测

pushthebottom方法是将assets中的bottom文件拷贝到应用安装目录中:

图10

最后看下native方法sayHelloInc,用IDA打开查看
sayHelloInc只有1个String参数,修改前两个参数的类型为JavaVM和JNIEnv

图11

这里调用了sub_14B0函数,其实就是上面的add调用的函数,用来反调试。然后就是打开bottom文件读到内存中,调用DES_Decrypt解密数据到v24中,接着free释放内存,所以需要在这个地方把解密的数据拷贝出来。

应用执行的整个流程如下:


图12

0x02 第二部分 动态调试

前面的就是整个程序的静态分析的过程,接下来需要从程序中拿到flag。
用户名密码已经通过解密算法计算出来了,还需要解决的问题有:
定时任务结束程序、add反调试和sub_14B0反调试。

在定时任务中先判断getTaskId()是否为0,如果不为0就退出程序,解决方法主要有两种:
i. 反编译修改smali代码的if语句绕过
ii. 用hook修改getTaskId的返回值

下面用xposed hook的方式修改getTaskId和add的返回值绕过干扰,相关代码:

public class HookGetTaskId implements IXposedHookLoadPackage {
    @Override
    public void handleLoadPackage(XC_LoadPackage.LoadPackageParam loadPackageParam) throws Throwable {
        if (!loadPackageParam.packageName.equals("com.zctf.app")) return;

        findAndHookMethod("android.app.Activity", loadPackageParam.classLoader, "getTaskId", new XC_MethodReplacement() {

            @Override
            protected Object replaceHookedMethod(MethodHookParam methodHookParam) throws Throwable {
                return 0;
            }
        });
        findAndHookMethod("com.zctf.app.JNIclass", loadPackageParam.classLoader, "add", int.class, int.class, new XC_MethodReplacement() {

            @Override
            protected Object replaceHookedMethod(MethodHookParam methodHookParam) throws Throwable {
                return 0;
            }
        });

//        findAndHookMethod("android.app.Activity", loadPackageParam.classLoader, "getTaskId", new XC_MethodHook() {
//
//
//            @Override
//            protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
//                XposedBridge.log("before gettaskid:" + param.getResult());
//                param.setResult(0);
//            }
//
//            @Override
//            protected void afterHookedMethod(MethodHookParam param) throws Throwable {
//                XposedBridge.log("after gettaskid:" + param.getResult());
//                param.setResult(0);
//            }
//        });
    }
}

用replaceHookedMethod更省事,直接替换方法内容,修改返回值也行。

安装xposed,重启手机,运行apk就可以正常进入到sayHelloInc函数中,接下来就需要动态调试从内存中找flag。

在dvm.so中的open函数上下断点,让程序可以在加载jniclass.so的时候停下来,运行程序输入用户名密码后,so文件加载到内存中,然后在sayHelloInc处下断点,调试。

图13

F8单步运行到反调试的地方,然后修改返回值R0为0,绕过反调试

图14

单步运行结合F5查看伪代码调试,直到解密出数据到内存中:

图15
图16

DES_Decrypt函数的第一个参数存的是解密前的数据,第二个参数是数据的大小对应R11+0x100为0x1338,第三个参数是解密的密钥对应R8为{Notthis,第四个参数存的是解密后的数据对应R7,v23即0x77f9d008地址开始的就是解密后的数据,看到是png格式,在hex中选中数据保存为d.png
或者使用脚本导出:

auto fp,addr_start,addr_now,size,addr_end;
addr_start = R7;
size = 0x1338;
fp = fopen("d:\d.png","wb");
for(addr_now=addr_start;addr_now<addr_start+size;addr_now++)
    fputc(Byte(addr_now),fp);

到导出后打开图片发现没有flag,用stegsolve打开按下边的’>’分层查看,最后在Red Plane层找到flag

图17

apk样本和stegsolve工具下载:http://pan.baidu.com/s/1nvHOOJZ

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,839评论 6 482
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,543评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 153,116评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,371评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,384评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,111评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,416评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,053评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,558评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,007评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,117评论 1 334
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,756评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,324评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,315评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,539评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,578评论 2 355
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,877评论 2 345

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,600评论 18 139
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 171,519评论 25 707
  • 每次离开学校的时候总会不自觉的回头,看一眼我们的学校。在夜色中,“育全面发展之才”这几个字在黑夜中熠熠生辉,...
    素心_5bc8阅读 229评论 0 0
  • 发传单赚点小钱对于女大学生是很常见的。我在以前从来去没有干过这类似的事情,今年我去发传单了,目前差不多类型也干过...
    一大杯白开水阅读 357评论 0 1
  • 在任何时候都提高警惕,因为不知道什么时候你的信息就被泄露,擦亮眼睛保护好自己。 2017年8月9日 星期三...
    余七秒阅读 493评论 3 2