signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2544
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
夜雨 2年前

解压把class.dex用dex2jar转到jar包,用jd-gui.jar查看源码,发现他有字符串用到资源文件toString. 用apktool b xx.apk 反编译一下 查看strings.xml包 https://www.yeyusmile.top/archives/writeupsignin

回复 1

Alei 3年前

推荐用GDA完成逆向: https://github.com/charles2gan/GDA-android-reversing-Tool 在Main Activity 中有函数如下: private String getFlag(){ return this.getBaseContext().getString(2131427360); } public

回复 0

redtier 3年前

看了评论,一直不解为什么去找tostring。是因为从MainActivity文件中可以看到提示吗。

回复 0
CTFYY 2年前

invoke-direct {p0}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->getFlag()Ljava/lang/String;我感觉是这个提示

回复 0

pick29 2年前

Android通过R文件将常量与资源进行关联,搜索R文件可发现“public static final int toString = 2131427360;”

回复 0

狐萝卜CarroT 3年前

安卓逆向?真不熟...

回复 1

azulgrana 3年前

没有安卓逆向基础的就别做了

回复 1

logs404 3年前

mt管理器+win11安卓子系统大法好

回复 2

nonono 3年前

得找个好一点的工具,萌新被工具坑死了,反编译建议使用这个AndroidKiller https://github.com/liaojack8/AndroidKiller

回复 0

Jokyper 3年前

有点安卓基础和基本代码阅读能力,这题不难

回复 0

LastOrder 3年前

用Hook拦截,直接得到flag了

回复 0
yiting888 3年前

大佬能否指点一下,如何Hook

回复 1

1176815507 3年前

找string.xml的时候需要反混淆,找到之后看toString方法,把那一串东西反转之后进行Base64解密之后即可得到flag。

回复 2

WriteUp

image
wang606

3 金币

评分(2)

解题动态

安网逸境 攻破了该题 2天前
19073129671 攻破了该题 3天前
treasure11 攻破了该题 6天前
0x62be 攻破了该题 8天前
菜鸡一个 攻破了该题 10天前
_xundu 攻破了该题 12天前
jindaxia 攻破了该题 13天前
230306027 攻破了该题 17天前
15372601580 攻破了该题 19天前
18714913607 攻破了该题 19天前
13802887623 攻破了该题 20天前
肖健 230306037 攻破了该题 22天前
like666 攻破了该题 22天前
张前程230306043 攻破了该题 22天前
攻破了该题 22天前
海宝宝哈哈 攻破了该题 22天前
huoya 攻破了该题 23天前
pkka 攻破了该题 23天前
zttyzz 攻破了该题 26天前
16608287687 攻破了该题 27天前
问题反馈