DASCTF2024暑假挑战赛
Re
DosSnake
发现在xor DASCTF


1 |
|
Strange_programe
一般main在code里面

根据经验猜测hook了memcmp

看到异或感觉有用,交叉引用往上找

异或生成DASCTF,其实是在解密.DASCTF段

nop掉反调试

进入1064发现跳到.DASCTF段,处理花指令
下面在遍历IAT获取memcmp的地址

然后就是hook

魔改tea



异或第一位和第二位

1 |
|
BabyAndroid
直接搜DAS发现rc4算法

loaddata调用jpg

解密得到dex



没想到是用0d

脚本解出来一堆数字

1 |
|
MainActivity看不出啥

有个so层加载的,当时8.3反编译不了,后面发现7.7可以,果然不同版本的还是得试试


进到encrypt里面,问gpt发现是DCT

解密,发现最后一位是125,应该是对的

直接手动四舍五入
1 |
|
DASCTF2024暑假挑战赛
https://j1ya-22.github.io/2024/07/24/DASCTF2024暑假挑战赛/