signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2546
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
zzbzd 1年前

程序很简单,用MT把输出try again的地方改为输出v1就行了

回复 0

book96 1年前

GDA最方便,直接右键转10进制了

回复 1

aWxvdmVjdGY 1年前

if (p0.equals(new String(Base64.decode((this.getFlag()).reverse(), 0)))) { this.showMsgToast("Congratulations !"); }else { this.showMsgToast("Try again.&qu

回复 0

Bluaz 2年前

这道题需要ad的开发经验

回复 2

Bluaz 2年前

tostring在gda的Resources的resources.arsc的res的values的strings.xml

回复 0

aWxvdmVjdGY 2年前

第一次使用jeb和jda

回复 0

66295112 2年前

推荐ApktoolPlus

回复 0

saber2k 2年前

第一次接触安卓逆向,大佬指点,还是jadx好上手些,apktool不知道为啥就是解析不出来。jadx中找到资源文件目录res/values/strings.xml, 发现一个toString =991........., 经过指点,把这个字符串倒序https://www.qqxiuzi.cn/zh/daoxu/,然后base64解码,就看到flag{...}

回复 0
xht0525 1年前

线下赛怎么办呢

回复 0

AXATWOZ 2年前

private String getFlag() { return getBaseContext().getString(2131427360); } new String(Base64.decode(new StringBuffer(getFlag()).reverse().toString()

回复 0

PPEEDD 2年前

推荐逆向工具:https://github.com/charles2gan/GDA-android-reversing-Tool,用软件打开下载的apk文件,在mainactivity里找到checkpassord,注意方式reverse()(逆序),这就提示后面找到toString的base64编码以后要逆序之后再解码,看到getflag里的参数0x7f0b0020这和toString()引用的

回复 5
安网逸境 10天前

现在打开是一个文件,没有程序

回复 0

WriteUp

image
wang606

3 金币

评分(2)

解题动态

efjio 攻破了该题 1天前
1148391538 攻破了该题 6天前
安网逸境 攻破了该题 9天前
19073129671 攻破了该题 10天前
treasure11 攻破了该题 14天前
0x62be 攻破了该题 15天前
菜鸡一个 攻破了该题 18天前
_xundu 攻破了该题 19天前
jindaxia 攻破了该题 20天前
230306027 攻破了该题 25天前
15372601580 攻破了该题 26天前
18714913607 攻破了该题 26天前
13802887623 攻破了该题 27天前
肖健 230306037 攻破了该题 29天前
like666 攻破了该题 29天前
张前程230306043 攻破了该题 29天前
攻破了该题 29天前
海宝宝哈哈 攻破了该题 29天前
huoya 攻破了该题 1月前
pkka 攻破了该题 1月前
问题反馈