signinReverse 未解决
分数:
15
金币:
3
题目作者:
未知
一 血:
Tokeii
一血奖励:
2金币
解 决:
2758
提 示:
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描 述:
来源:第七届山东省大学生网络安全技能大赛
其 他:
下载
评分(2)
解题动态
ARCSIN 攻破了该题 1天前
18799281926 攻破了该题 5天前
沧颜 攻破了该题 6天前
juedi 攻破了该题 8天前
kyo97 攻破了该题 9天前
绫星及月 攻破了该题 9天前
bafetao 攻破了该题 10天前
请叫我努力学习 攻破了该题 12天前
K1wiD0g3 攻破了该题 12天前
散人 攻破了该题 13天前
易燃棉花糖 攻破了该题 14天前
jntm 攻破了该题 14天前
徐日123 攻破了该题 17天前
dyh1213 攻破了该题 17天前
3300622462 攻破了该题 17天前
H8Y8H 攻破了该题 19天前
张半仙 攻破了该题 20天前
cw8swdn 攻破了该题 21天前
李逍遥 攻破了该题 21天前
评论
八一卜kod 1年前
举报
解包查源码,发现toString,别忘了reverse然后base64解码
endual 1年前
举报
建议使用jeb4 和 gda4,秒出
zdzx 1年前
举报
工具:AndroidKiller v1.3.1(没想到这就是最新版)、模拟器。我先扔进模拟器安装,尝试登录后提示Try again,在AK中搜索,找到checkPassword()》getFlag()》搜索2131427360的16进制》找到toString变量》全局搜索toString》找到strings.xml中的变量》先反序再base64》得到FLAG
18956160518 2年前
举报
https://blog.csdn.net/qq_43470425/article/details/118677629 flag{Her3_i5_y0ur_f1ag_39fbc_}
luvroc 2年前
举报
工具:ida、安卓模拟器root、mt管理器、apk2jdr脚本 流程:ida读代码、读到checkpassword和getFlag两个关键函数 再在其中找到0x7fb0020这个资源id apk2jdr后扔进安卓模拟器找到R#string(mt找),其中找到该id对应的资源名为tostring 去resources.arsc里搜,几乎得到答案了
灵梦归希 2年前
举报
流程:AndroidManifest.xml的确定re.sdnisc2018.sdnisc_apk1.MainActivity这个类。反汇编出smali文件的,解析此。可以看错getFlag和checkPassword函数。getFlag确定资源id:0x7f0b0020.资源id由R#string.smali获取,确定资源名toString。在资源文件strings.xml找到资源名toStri
anlogo 2年前
举报
new String(com.sun.org.apache.xerces.internal.impl.dv.util.Base64.decode((new StringBuffer("991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ")).reverse().toString()))
zyw9 2年前
举报
感谢大家的提示
macleo 2年前
举报
要用 apktool 2.7.0 反编译,网上哪些集成工具不行。
wxy1343 2年前
举报
flag{Her3_i5_y0ur_f1ag_39fbc_}