android-crackme-challenge write-up
来源:互联网 发布:数据库实体是什么 编辑:程序博客网 时间:2024/06/06 15:43
地址:
https://github.com/reoky/android-crackme-challenge
由于已经给出了源码,我们要做的是不去看源码,然后编译出apk安装到android上,然后去解题。
challenge-one
先用android studio编译生成apk。有一些坑,注意这个项目之前是一个eclipse项目,导入到android studio的时候需要注意一些事(build.gradle中的classpath还有gradle版本,android support版本等)。详情见:
http://www.jianshu.com/p/0e5e5e5a06d0
https://stackoverflow.com/questions/42777321/could-not-determine-the-class-path-for-interface-com-android-builder-model-andro
先找入口Activity
使用jadx打开这个apk
或者凭经验就可以找到入口Activity。
然后看到这是一个FragmentActivity,然后找Check
按钮的监听器。
然后在android中输入poorly-protected-secret
即可成功。
解法2
从它写入的文件中查看
challenge-two
注意:坑
在gradle-wrapper.properties
中
原因
gradle 2.2以前使用 runProguard false
gradle 2.2以后使用 minifyEnabled false
参考:
http://blog.csdn.net/u012964796/article/details/42493555
然后com.android.suppoer:support-v4
的版本不能写错,要写本地已有的,不能只写个19,要写全名,否则会找不到。
查看本地支持的版本
思路
跟上一题一样。
找到按钮的监听器
说明这里email的值必须为manager@corp.net
。
然后secret的值的md5必须为b2c4782f0afc0d9ccf21af70ac6c5c7e
扔到google里
http://pmd5.com/about/detail.aspx?code=b2c4782f0afc0d9ccf21af70ac6c5c7e
找到解密之后的值为zipdrive
challenge-three
使android跟burp所在机器处在同一内网。经测试用lobby网络无法访问,改用另一台android发热点出来,给Mac和测试android机在某一个无线网,然后测试android机设置burp所在机(Mac)为代理,然后修改返回的包,在返回的html中任意位置插入so-much-snow
字符串即可。
challenge-four
参考write-up说下载一个模拟位置的app即可,我觉得这样技术含量太低,于是用Xposed hook了一下android.location.location
接口(由com.reoky.crackme.fragments.ChallengeFourFragment
实现该接口)的onLocationChanged()
方法,然而还是不成功,hook了但是没有反应。然后尝试hook android.location.Location
的onLocationChanged()
方法依然不成功,还提示我不能hook interfaces。最终去google搜了一下android location hook
找到以下博客
参考:
http://blog.csdn.net/u012889434/article/details/61921933
于是改成hook com.android.server.LocationManagerService
的reportLocation()
方法。然而依然不成功,待续。。。
- android-crackme-challenge write-up
- CSAW CTF2014 write-up
- hctf 2016 write up
- Wechall.No_Escape write up
- ISCC2017 Web write up
- Protostar Stack Write Up
- Protostar Format Write Up
- Protostar Heap Write Up
- CrackMe on Android
- Android Crackme分析
- zctf-pwn500-restaurant-write-up
- 2016 alictf LoopAndLoop write up
- Hackinglab 基础关 write up
- Android Developer Challenge
- [zctf 2016] reverse 100 write up
- pwnable.kr write up 之 sample login
- XUSTCTF-禅啸星空write up
- x-nuca web赛前训练 write up
- linux netstat命令
- SQL注入全过程
- 分层开发(三层架构)
- 浪潮各机型管理芯片BMC IP(智能平台管理接口)设置
- Spring boot源码分析-SpringApplication启动(1)
- android-crackme-challenge write-up
- MATLAB中图像处理后imshow()将一幅图像显示为3幅图像的原因和解决办法
- 判断只能输入包含(中文,数字,英文)的正则表达式。
- 从新镜像启动容器
- 10万数据量的数据库查询效率比较 纯sql语句 和 view 视图
- Leetcode 139. Word Break I&&II
- CentOS安装phpMyAdmin笔记
- while(t--)和while(--t)的区别
- FZU 1759 Super A^B mod C