signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2704
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
zzbzd 2年前

程序很简单,用MT把输出try again的地方改为输出v1就行了

回复 0

book96 2年前

GDA最方便,直接右键转10进制了

回复 1

aWxvdmVjdGY 2年前

if (p0.equals(new String(Base64.decode((this.getFlag()).reverse(), 0)))) { this.showMsgToast("Congratulations !"); }else { this.showMsgToast("Try again.&qu

回复 0

Bluaz 3年前

这道题需要ad的开发经验

回复 2

Bluaz 3年前

tostring在gda的Resources的resources.arsc的res的values的strings.xml

回复 0

aWxvdmVjdGY 3年前

第一次使用jeb和jda

回复 0

66295112 3年前

推荐ApktoolPlus

回复 0

saber2k 3年前

第一次接触安卓逆向,大佬指点,还是jadx好上手些,apktool不知道为啥就是解析不出来。jadx中找到资源文件目录res/values/strings.xml, 发现一个toString =991........., 经过指点,把这个字符串倒序https://www.qqxiuzi.cn/zh/daoxu/,然后base64解码,就看到flag{...}

回复 0
xht0525 2年前

线下赛怎么办呢

回复 0

AXATWOZ 3年前

private String getFlag() { return getBaseContext().getString(2131427360); } new String(Base64.decode(new StringBuffer(getFlag()).reverse().toString()

回复 0

PPEEDD 3年前

推荐逆向工具:https://github.com/charles2gan/GDA-android-reversing-Tool,用软件打开下载的apk文件,在mainactivity里找到checkpassord,注意方式reverse()(逆序),这就提示后面找到toString的base64编码以后要逆序之后再解码,看到getflag里的参数0x7f0b0020这和toString()引用的

回复 5
安网逸境 11月前

现在打开是一个文件,没有程序

回复 0

WriteUp

image
wang606

3 金币

评分(2)

解题动态

逆向好难 攻破了该题 3天前
274544 攻破了该题 5天前
为她学ctf 攻破了该题 9天前
soeasy1 攻破了该题 11天前
zhoujf2025 攻破了该题 12天前
Muelsyse 攻破了该题 14天前
小城阿扬 攻破了该题 15天前
秋天在哪 攻破了该题 16天前
sunshb07 攻破了该题 17天前
isvzKOH 攻破了该题 17天前
WANG501 攻破了该题 19天前
ctwdd 攻破了该题 23天前
安澜 攻破了该题 24天前
lllinux 攻破了该题 24天前
浪浪山三脚猫 攻破了该题 29天前
Lcberg 攻破了该题 1月前
oopyman 攻破了该题 1月前
MZH123456 攻破了该题 1月前
南交混的入朱靖宇 攻破了该题 1月前
梦游的小狐狸 攻破了该题 1月前
问题反馈