signinReverse 未解决
分数:
15
金币:
3
题目作者:
未知
一 血:
Tokeii
一血奖励:
2金币
解 决:
2596
提 示:
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描 述:
来源:第七届山东省大学生网络安全技能大赛
其 他:
下载
评分(2)
解题动态

shuiniu221 攻破了该题 3天前

laitya1 攻破了该题 5天前

smtall 攻破了该题 5天前

huaji48254 攻破了该题 5天前

whoami12345 攻破了该题 6天前

十行俱下 攻破了该题 9天前

vespercc 攻破了该题 10天前

TiAmoQaQ 攻破了该题 12天前

scWY 攻破了该题 18天前

407140321 攻破了该题 20天前

w1377 攻破了该题 1月前

pspp 攻破了该题 1月前

hwc2012 攻破了该题 1月前

xuhuifang 攻破了该题 1月前

ldy127bugku 攻破了该题 1月前

良辰 攻破了该题 1月前

西伯利亚狼 攻破了该题 1月前

LUYUU 攻破了该题 1月前

16Bit 攻破了该题 1月前

评论
八一卜kod 8月前
举报
解包查源码,发现toString,别忘了reverse然后base64解码
endual 10月前
举报
建议使用jeb4 和 gda4,秒出
zdzx 10月前
举报
工具:AndroidKiller v1.3.1(没想到这就是最新版)、模拟器。我先扔进模拟器安装,尝试登录后提示Try again,在AK中搜索,找到checkPassword()》getFlag()》搜索2131427360的16进制》找到toString变量》全局搜索toString》找到strings.xml中的变量》先反序再base64》得到FLAG
18956160518 1年前
举报
https://blog.csdn.net/qq_43470425/article/details/118677629 flag{Her3_i5_y0ur_f1ag_39fbc_}
luvroc 1年前
举报
工具:ida、安卓模拟器root、mt管理器、apk2jdr脚本 流程:ida读代码、读到checkpassword和getFlag两个关键函数 再在其中找到0x7fb0020这个资源id apk2jdr后扔进安卓模拟器找到R#string(mt找),其中找到该id对应的资源名为tostring 去resources.arsc里搜,几乎得到答案了
灵梦归希 1年前
举报
流程:AndroidManifest.xml的确定re.sdnisc2018.sdnisc_apk1.MainActivity这个类。反汇编出smali文件的,解析此。可以看错getFlag和checkPassword函数。getFlag确定资源id:0x7f0b0020.资源id由R#string.smali获取,确定资源名toString。在资源文件strings.xml找到资源名toStri
anlogo 1年前
举报
new String(com.sun.org.apache.xerces.internal.impl.dv.util.Base64.decode((new StringBuffer("991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ")).reverse().toString()))
zyw9 1年前
举报
感谢大家的提示
macleo 1年前
举报
要用 apktool 2.7.0 反编译,网上哪些集成工具不行。
wxy1343 1年前
举报
flag{Her3_i5_y0ur_f1ag_39fbc_}