signinReverse 未解决
分数:
15
金币:
3
题目作者:
未知
一 血:
Tokeii
一血奖励:
2金币
解 决:
2322
提 示:
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描 述:
来源:第七届山东省大学生网络安全技能大赛
其 他:
下载
评论
狐萝卜CarroT 2年前
举报
安卓逆向?真不熟...
azulgrana 2年前
举报
没有安卓逆向基础的就别做了
logs404 2年前
举报
mt管理器+win11安卓子系统大法好
nonono 2年前
举报
得找个好一点的工具,萌新被工具坑死了,反编译建议使用这个AndroidKiller https://github.com/liaojack8/AndroidKiller
Jokyper 2年前
举报
有点安卓基础和基本代码阅读能力,这题不难
LastOrder 2年前
举报
用Hook拦截,直接得到flag了
yiting888 2年前
举报
大佬能否指点一下,如何Hook
1176815507 2年前
举报
找string.xml的时候需要反混淆,找到之后看toString方法,把那一串东西反转之后进行Base64解密之后即可得到flag。
回忆il 2年前
举报
写完看看评论区大佬才知道自己走了弯路,我是用jd-gui大概分析了代码之后直接在smail里面的Try again.分支加上日志打印的flag invoke-direct {p0, v1}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->showMsgToast(Ljava/lang/String;)V
Hillle 3年前
举报
找到关键文件strings.xml即可解出来
艾尔2021 3年前
举报
如何知道 getBaseContext().getString(2131427360)就是要去values/strings里面找到这个值呢? 有讲解下的吗
tsunamori 2年前
举报
2131427360只是安卓为创建的固定值添加的一个标识ID方便重复引用。所以要去找这个写好的固定值究竟在哪里,R里写了tosring在strings里,所以去该xml文件里查