signinReverse 未解决
分数:
15
金币:
3
题目作者:
未知
一 血:
Tokeii
一血奖励:
2金币
解 决:
2434
提 示:
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描 述:
来源:第七届山东省大学生网络安全技能大赛
其 他:
下载
评分(1)
解题动态
![](/static/images/face.webp)
飞锅啦啦啦 攻破了该题 5小时前
![](/static/images/face.webp)
aPUPUa 攻破了该题 6小时前
![](/static/images/face.webp)
switch 攻破了该题 1天前
![](/upload/user/20240715/96d37f87633a00f7be2d077c0b7a2cf0.webp)
sakuya 攻破了该题 2天前
![](/static/images/face.webp)
13680313247 攻破了该题 2天前
![](/static/images/face.webp)
qing01 攻破了该题 2天前
![](/static/images/face.webp)
2981919761 攻破了该题 2天前
![](/static/images/face.webp)
Coco168 攻破了该题 3天前
![](/static/images/face.webp)
xuanbin 攻破了该题 4天前
![](/upload/user/20240714/32f074ccbd9b87c26e6672f5fe705aaf.webp)
mmmiao 攻破了该题 4天前
![](/static/images/face.webp)
1937665 攻破了该题 5天前
![](/static/images/face.webp)
tt0tt0 攻破了该题 5天前
![](/static/images/face.webp)
sseeaa 攻破了该题 5天前
![](/static/images/face.webp)
bugku66666 攻破了该题 9天前
![](/static/images/face.webp)
xxxx3803 攻破了该题 9天前
![](/upload/user/20240618/7a7235d905be1da89bcc17ab03db3f63.webp)
sstt 攻破了该题 9天前
![](/static/images/face.webp)
wangjf 攻破了该题 10天前
![](/static/images/face.webp)
lebuy 攻破了该题 11天前
![](/static/images/face.webp)
fengyao 攻破了该题 12天前
![](/static/images/face.webp)
评论
endual 18天前
举报
建议使用jeb4 和 gda4,秒出
zdzx 25天前
举报
工具:AndroidKiller v1.3.1(没想到这就是最新版)、模拟器。我先扔进模拟器安装,尝试登录后提示Try again,在AK中搜索,找到checkPassword()》getFlag()》搜索2131427360的16进制》找到toString变量》全局搜索toString》找到strings.xml中的变量》先反序再base64》得到FLAG
18956160518 5月前
举报
https://blog.csdn.net/qq_43470425/article/details/118677629 flag{Her3_i5_y0ur_f1ag_39fbc_}
luvroc 5月前
举报
工具:ida、安卓模拟器root、mt管理器、apk2jdr脚本 流程:ida读代码、读到checkpassword和getFlag两个关键函数 再在其中找到0x7fb0020这个资源id apk2jdr后扔进安卓模拟器找到R#string(mt找),其中找到该id对应的资源名为tostring 去resources.arsc里搜,几乎得到答案了
13416137774 9月前
举报
流程:AndroidManifest.xml的确定re.sdnisc2018.sdnisc_apk1.MainActivity这个类。反汇编出smali文件的,解析此。可以看错getFlag和checkPassword函数。getFlag确定资源id:0x7f0b0020.资源id由R#string.smali获取,确定资源名toString。在资源文件strings.xml找到资源名toStri
anlogo 10月前
举报
new String(com.sun.org.apache.xerces.internal.impl.dv.util.Base64.decode((new StringBuffer("991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ")).reverse().toString()))
zyw9 10月前
举报
感谢大家的提示
macleo 1年前
举报
要用 apktool 2.7.0 反编译,网上哪些集成工具不行。
wxy1343 1年前
举报
flag{Her3_i5_y0ur_f1ag_39fbc_}
zzbzd 1年前
举报
程序很简单,用MT把输出try again的地方改为输出v1就行了