signinReverse 未解决
分数:
15
金币:
3
题目作者:
未知
一 血:
Tokeii
一血奖励:
2金币
解 决:
2544
提 示:
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描 述:
来源:第七届山东省大学生网络安全技能大赛
其 他:
下载
评论
夜雨 2年前
举报
解压把class.dex用dex2jar转到jar包,用jd-gui.jar查看源码,发现他有字符串用到资源文件toString. 用apktool b xx.apk 反编译一下 查看strings.xml包 https://www.yeyusmile.top/archives/writeupsignin
Alei 3年前
举报
推荐用GDA完成逆向: https://github.com/charles2gan/GDA-android-reversing-Tool 在Main Activity 中有函数如下: private String getFlag(){ return this.getBaseContext().getString(2131427360); } public
redtier 3年前
举报
看了评论,一直不解为什么去找tostring。是因为从MainActivity文件中可以看到提示吗。
CTFYY 2年前
举报
invoke-direct {p0}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->getFlag()Ljava/lang/String;我感觉是这个提示
pick29 2年前
举报
Android通过R文件将常量与资源进行关联,搜索R文件可发现“public static final int toString = 2131427360;”
狐萝卜CarroT 3年前
举报
安卓逆向?真不熟...
azulgrana 3年前
举报
没有安卓逆向基础的就别做了
logs404 3年前
举报
mt管理器+win11安卓子系统大法好
nonono 3年前
举报
得找个好一点的工具,萌新被工具坑死了,反编译建议使用这个AndroidKiller https://github.com/liaojack8/AndroidKiller
Jokyper 3年前
举报
有点安卓基础和基本代码阅读能力,这题不难
LastOrder 3年前
举报
用Hook拦截,直接得到flag了
yiting888 3年前
举报
大佬能否指点一下,如何Hook
1176815507 3年前
举报
找string.xml的时候需要反混淆,找到之后看toString方法,把那一串东西反转之后进行Base64解密之后即可得到flag。