signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2322
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
狐萝卜CarroT 2年前

安卓逆向?真不熟...

回复 1

azulgrana 2年前

没有安卓逆向基础的就别做了

回复 1

logs404 2年前

mt管理器+win11安卓子系统大法好

回复 2

nonono 2年前

得找个好一点的工具,萌新被工具坑死了,反编译建议使用这个AndroidKiller https://github.com/liaojack8/AndroidKiller

回复 0

Jokyper 2年前

有点安卓基础和基本代码阅读能力,这题不难

回复 0

LastOrder 2年前

用Hook拦截,直接得到flag了

回复 0
yiting888 2年前

大佬能否指点一下,如何Hook

回复 1

1176815507 2年前

找string.xml的时候需要反混淆,找到之后看toString方法,把那一串东西反转之后进行Base64解密之后即可得到flag。

回复 2

回忆il 2年前

写完看看评论区大佬才知道自己走了弯路,我是用jd-gui大概分析了代码之后直接在smail里面的Try again.分支加上日志打印的flag invoke-direct {p0, v1}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->showMsgToast(Ljava/lang/String;)V

回复 0

Hillle 3年前

找到关键文件strings.xml即可解出来

回复 0

艾尔2021 3年前

如何知道 getBaseContext().getString(2131427360)就是要去values/strings里面找到这个值呢? 有讲解下的吗

回复 1
tsunamori 2年前

2131427360只是安卓为创建的固定值添加的一个标识ID方便重复引用。所以要去找这个写好的固定值究竟在哪里,R里写了tosring在strings里,所以去该xml文件里查

回复 3

WriteUp

image
wang606

3 金币

评分(1)

解题动态

NZGX 攻破了该题 11小时前
Zhouzhouzhou 攻破了该题 1天前
13858875884 攻破了该题 3天前
940821376 攻破了该题 4天前
shirence 攻破了该题 5天前
321456 攻破了该题 7天前
409567715 攻破了该题 7天前
lsh1234 攻破了该题 8天前
chidi 攻破了该题 8天前
我头都要大啦 攻破了该题 8天前
15990693453 攻破了该题 8天前
76 攻破了该题 8天前
0e1G7 攻破了该题 9天前
18835780752 攻破了该题 10天前
baijue 攻破了该题 10天前
下辈子做猫 攻破了该题 10天前
caiyifan 攻破了该题 11天前
idog123 攻破了该题 13天前
leonecd 攻破了该题 15天前
javaboy 攻破了该题 15天前