signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2434
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
endual 18天前

建议使用jeb4 和 gda4,秒出

回复 0

zdzx 25天前

工具:AndroidKiller v1.3.1(没想到这就是最新版)、模拟器。我先扔进模拟器安装,尝试登录后提示Try again,在AK中搜索,找到checkPassword()》getFlag()》搜索2131427360的16进制》找到toString变量》全局搜索toString》找到strings.xml中的变量》先反序再base64》得到FLAG

回复 0

18956160518 5月前

https://blog.csdn.net/qq_43470425/article/details/118677629 flag{Her3_i5_y0ur_f1ag_39fbc_}

回复 1

luvroc 5月前

工具:ida、安卓模拟器root、mt管理器、apk2jdr脚本 流程:ida读代码、读到checkpassword和getFlag两个关键函数 再在其中找到0x7fb0020这个资源id apk2jdr后扔进安卓模拟器找到R#string(mt找),其中找到该id对应的资源名为tostring 去resources.arsc里搜,几乎得到答案了

回复 0

13416137774 9月前

流程:AndroidManifest.xml的确定re.sdnisc2018.sdnisc_apk1.MainActivity这个类。反汇编出smali文件的,解析此。可以看错getFlag和checkPassword函数。getFlag确定资源id:0x7f0b0020.资源id由R#string.smali获取,确定资源名toString。在资源文件strings.xml找到资源名toStri

回复 1

anlogo 10月前

new String(com.sun.org.apache.xerces.internal.impl.dv.util.Base64.decode((new StringBuffer("991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ")).reverse().toString()))

回复 0

zyw9 10月前

感谢大家的提示

回复 0

macleo 1年前

要用 apktool 2.7.0 反编译,网上哪些集成工具不行。

回复 0

wxy1343 1年前

flag{Her3_i5_y0ur_f1ag_39fbc_}

回复 1

zzbzd 1年前

程序很简单,用MT把输出try again的地方改为输出v1就行了

回复 0

WriteUp

image
wang606

3 金币

评分(1)

解题动态

飞锅啦啦啦 攻破了该题 5小时前
aPUPUa 攻破了该题 6小时前
switch 攻破了该题 1天前
sakuya 攻破了该题 2天前
13680313247 攻破了该题 2天前
qing01 攻破了该题 2天前
2981919761 攻破了该题 2天前
Coco168 攻破了该题 3天前
xuanbin 攻破了该题 4天前
mmmiao 攻破了该题 4天前
1937665 攻破了该题 5天前
tt0tt0 攻破了该题 5天前
sseeaa 攻破了该题 5天前
bugku66666 攻破了该题 9天前
xxxx3803 攻破了该题 9天前
sstt 攻破了该题 9天前
wangjf 攻破了该题 10天前
lebuy 攻破了该题 11天前
fengyao 攻破了该题 12天前
221612117B 攻破了该题 12天前