ASP源码.NET源码PHP源码JSP源码JAVA源码DELPHI源码PB源码VC源码VB源码Android源码
当前位置:首页 >> 低调看直播体育app软件下载 >> Android开发 >> 阿里移动安全 Writeup

阿里移动安全 Writeup

来源:网络整理     时间:2015-08-18     关键词:

本篇文章主要介绍了"阿里移动安全 Writeup",主要涉及到方面的内容,对于Android开发感兴趣的同学可以参考一下: 0x0弱菜愚昧,14年的东西, 现在才做, 不过,加油就行。 0x1第一题直接上代码 String v3 = this.val$edit.getText().t...

0x0

弱菜愚昧,14年的东西, 现在才做, 不过,加油就行。

0x1

第一题

直接上代码

 String v3 = this.val$edit.getText().toString();
                String v5 = MainActivity.this.getTableFromPic();
                String v4 = MainActivity.this.getPwdFromPic();
                Log.i("lil", "table:" + v5);
                Log.i("lil", "pw:" + v4);
                try {
                    String v2 = MainActivity.bytesToAliSmsCode(v5, v3.getBytes("utf-8"));
                    Log.i("lil", "enPassword:" + v2);
                }
                catch(UnsupportedEncodingException v1) {
                    v1.printStackTrace();
                }

                if(v4 == null || (v4.equals("")) || !v4.equals(v2)) {
                    AlertDialog$Builder v0 = new AlertDialog$Builder(MainActivity.this);
                    v0.setMessage(2131361809);
                    v0.setTitle(2131361808);
                    v0.setPositiveButton(2131361811, new DialogInterface$OnClickListener() {
                        publicvoidonClick(DialogInterface dialog, int which) {

看完代码就一个思路, 从图片获取一个table, passwd 。 然后根据我们的输入从table找一个偏移, 将连接后的字符串与passwd 比较。 这里因为有Log.i 所以DDMS里看一下就很明显了。 passwd is 581026

第二题

static {
        System.loadLibrary("crackme");
    }
       publicnativebooleansecurityCheck(String arg1) {
    }
        publicvoidonClick(View v) {
                if(MainActivity.this.securityCheck(MainActivity.this.inputCode.getText().toString())
                        ) {
                    MainActivity.this.startActivity(new Intent(MainActivity.this, ResultActivity.class));
                }
                else {
                    Toast.makeText(MainActivity.this.getApplicationContext(), "验证码校验失败", 0).show();
                }

关键的就这么几行 , 这里指示我们要去native 层找线索, 直接把lib拖进ida.
有个关键的对比 ,但是并不正确, 猜测可能是javahook 之类的。
动态调试吧。 IDA附加到apk的流程这里不多说了,只是一开始attachapk就挂了,没办法 ,就用jdb断在JNI_onLoad上,然后就是运行一下去看原来的那个字符串, 发现现在是aiyou,bucuoo了。

第三题

今天暂时到这里
有兴趣的朋友可以看看看雪的writeup , 两个大牛都很赞

版权声明:本文为博主原创文章,未经博主允许不得转载。

以上就介绍了阿里移动安全 Writeup,包括了方面的内容,希望对Android开发有兴趣的朋友有所帮助。

本文网址链接:http://www.codes51.com/article/detail_162863.html

相关图片

相关文章