2015移动安全挑战赛(阿里&看雪主办)第一题分析

2023-06-28,,

今天在网上看到了阿里移动安全比赛的第一次,并且说难度不大,便拿来看了看。

主体就是找出一个密码输进去,然后看正误。

这个题是纯Java层的一个题,也没用进行什么保护。可以直接反编译。

登陆Button的点击事件大致思路如下:

 1 void onclick(View view){
 2         EditText editText = (EditText) findViewByID(R.id.exit);
 3         String inputStr = editText.getText().toString();
 4         String tableStr = MainActivity.this.getTableFromPic();
 5         String pwStr = MainActivity.this.getPwdFromPic();
 6         Log.i("lil", "table:" + tableStr);
 7         Log.i("lil", "pw:" + pwStr);
 8         String enPassword=  MainActivity.bytesToAliSmsCode(tableStr,inputStr.getBytes("utf-8"));
 9         Log.i("lil", "enPassword:" + enPassword);
10         if(outPw.equals(pwStr)){
11             正确
12         }
13     }

可以看到关键的方法有3个:getTableFromPic()、getPwdFromPic()和bytesToAliSmsCode()。题目本身就给出来了关键位置的log输出,这样可以直接查看了。

而且多次点击之后发现只有enPassword改变,table和pw是不变的。所以我们关心的函数应该放在bytesToAliSmsCode()这个函数上。

它有两个参数,第一个是table,第二个是我们输入的inputStr的字节数组,它的返回值就是enPassword。接下来看一下这个函数的实现:

 private static String bytesToAliSmsCode(String tableStr, byte[] inputs)
     {
         StringBuilder localStringBuilder = new StringBuilder();
         for (int i = 0;i < inputs.length;++i)
         {
             localStringBuilder.append(tableStr.charAt(inputs[i] & 0xFF));
         }
         return localStringBuilder.toString();
     }

可以看到,这个enPassword的产生不就是根据我们输入String的字节数组的每个元素,按照查表的方式进行字符串的拼接,然后返回吗。只不过对每个input[i]进行了一个与操作。

这样,根据pw为一个六字数组我们可以判定我们输入String化为字节数组后长度也为6,这样我们就可用穷举的方式进行逐位爆破。

String table = "一乙二十丁厂七卜" +
                "人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与万上小口巾山千乞川亿个勺久凡" +
                "及夕丸么广亡门义之尸弓己已子卫也女飞刃习叉马乡丰王井开夫天无元专云扎艺木五支厅不" +
                "太犬区历尤友匹车巨牙屯比互切瓦止少日中冈贝内水见午牛手毛气升长仁什片仆化仇币仍仅斤" +
                "爪反介父从今凶分乏公仓月氏勿欠风丹匀乌凤勾文六方火为斗忆订计户认心尺引丑巴孔队办以允" +
                "予劝双书幻玉刊示末未击打巧正扑扒功扔去甘世古节本术可丙左厉右石布龙平灭轧东卡北占业旧帅" +
                "归且旦目叶甲申叮电号田由史只央兄叼叫另叨叹四生失禾丘付仗代仙们仪白仔他斥瓜乎丛令用甩印乐";
        byte[] answer = new byte[6];
        String pw = "义弓么丸广之";
        for (int i = 0 ;i<6 ; ++i){
            for (int b= Byte.MIN_VALUE;b<=Byte.MAX_VALUE;++b){
                if(pw.charAt(i) == table.charAt(b & 0xFF)){
                    answer[i] =(byte)b;
                }
            }
        }
        System.out.print(new String(answer));

比如对第一位“义”来说,哪一个byte经过&0xFF之后在密码表里的值为义。我们从byte的最小值遍历到最大值,找到之后就保存起来,然后再找第二位,依次下去。

换一个角度来说

一个byte & 0xFF的值是什么?

一个byte占8个字节。0xFF也是8个字节,它的二进制表示为11111111(8个)。

对于与操作,两个二进制都为1结果才为1,比如 1 & 1 = 1 , 1 & 0 = 0 , 0 & 0 = 0;

那么一个byte & 0xFF ,不论这个byte是几,进行按位与之后仍为它本身。

那么第二种解法就是:

  String table = "一乙二十丁厂七卜" +
                 "人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与万上小口巾山千乞川亿个勺久凡" +
                 "及夕丸么广亡门义之尸弓己已子卫也女飞刃习叉马乡丰王井开夫天无元专云扎艺木五支厅不" +
                 "太犬区历尤友匹车巨牙屯比互切瓦止少日中冈贝内水见午牛手毛气升长仁什片仆化仇币仍仅斤" +
                 "爪反介父从今凶分乏公仓月氏勿欠风丹匀乌凤勾文六方火为斗忆订计户认心尺引丑巴孔队办以允" +
                 "予劝双书幻玉刊示末未击打巧正扑扒功扔去甘世古节本术可丙左厉右石布龙平灭轧东卡北占业旧帅" +
                 "归且旦目叶甲申叮电号田由史只央兄叼叫另叨叹四生失禾丘付仗代仙们仪白仔他斥瓜乎丛令用甩印乐";
         byte[] answer = new byte[6];
         String pw = "义弓么丸广之";
         for (int i= 0;i<6;++i){
             answer[i] = (byte) table.indexOf(pw.charAt(i));
         }
         System.out.println(new String(answer));

两个结果是一样的。

总的来说这个题非常简单,但是也能体现出对密码这类问题的两种解决办法

1、逐位爆破,用穷举的方式一个一个算

2、把它的加密算法逆回去

2015移动安全挑战赛(阿里&看雪主办)第一题分析的相关教程结束。

《2015移动安全挑战赛(阿里&看雪主办)第一题分析.doc》

下载本文的Word格式文档,以方便收藏与打印。