signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2322
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
Bluaz 1年前

这道题需要ad的开发经验

回复 2

Bluaz 1年前

tostring在gda的Resources的resources.arsc的res的values的strings.xml

回复 0

aWxvdmVjdGY 1年前

第一次使用jeb和jda

回复 0

66295112 1年前

推荐ApktoolPlus

回复 0

saber2k 1年前

第一次接触安卓逆向,大佬指点,还是jadx好上手些,apktool不知道为啥就是解析不出来。jadx中找到资源文件目录res/values/strings.xml, 发现一个toString =991........., 经过指点,把这个字符串倒序https://www.qqxiuzi.cn/zh/daoxu/,然后base64解码,就看到flag{...}

回复 0
xht0525 6月前

线下赛怎么办呢

回复 0

AXATWOZ 1年前

private String getFlag() { return getBaseContext().getString(2131427360); } new String(Base64.decode(new StringBuffer(getFlag()).reverse().toString()

回复 0

PPEEDD 2年前

推荐逆向工具:https://github.com/charles2gan/GDA-android-reversing-Tool,用软件打开下载的apk文件,在mainactivity里找到checkpassord,注意方式reverse()(逆序),这就提示后面找到toString的base64编码以后要逆序之后再解码,看到getflag里的参数0x7f0b0020这和toString()引用的

回复 5

夜雨 2年前

解压把class.dex用dex2jar转到jar包,用jd-gui.jar查看源码,发现他有字符串用到资源文件toString. 用apktool b xx.apk 反编译一下 查看strings.xml包 https://www.yeyusmile.top/archives/writeupsignin

回复 1

Alei 2年前

推荐用GDA完成逆向: https://github.com/charles2gan/GDA-android-reversing-Tool 在Main Activity 中有函数如下: private String getFlag(){ return this.getBaseContext().getString(2131427360); } public

回复 0

redtier 2年前

看了评论,一直不解为什么去找tostring。是因为从MainActivity文件中可以看到提示吗。

回复 0
CTFYY 1年前

invoke-direct {p0}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->getFlag()Ljava/lang/String;我感觉是这个提示

回复 0

pick29 1年前

Android通过R文件将常量与资源进行关联,搜索R文件可发现“public static final int toString = 2131427360;”

回复 0

WriteUp

image
wang606

3 金币

评分(1)

解题动态

NZGX 攻破了该题 15小时前
Zhouzhouzhou 攻破了该题 1天前
13858875884 攻破了该题 3天前
940821376 攻破了该题 4天前
shirence 攻破了该题 5天前
321456 攻破了该题 7天前
409567715 攻破了该题 7天前
lsh1234 攻破了该题 8天前
chidi 攻破了该题 8天前
我头都要大啦 攻破了该题 8天前
15990693453 攻破了该题 8天前
76 攻破了该题 8天前
0e1G7 攻破了该题 9天前
18835780752 攻破了该题 10天前
baijue 攻破了该题 10天前
下辈子做猫 攻破了该题 10天前
caiyifan 攻破了该题 11天前
idog123 攻破了该题 13天前
leonecd 攻破了该题 15天前
javaboy 攻破了该题 15天前