signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2601
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
夜雨 3年前

解压把class.dex用dex2jar转到jar包,用jd-gui.jar查看源码,发现他有字符串用到资源文件toString. 用apktool b xx.apk 反编译一下 查看strings.xml包 https://www.yeyusmile.top/archives/writeupsignin

回复 1

Alei 3年前

推荐用GDA完成逆向: https://github.com/charles2gan/GDA-android-reversing-Tool 在Main Activity 中有函数如下: private String getFlag(){ return this.getBaseContext().getString(2131427360); } public

回复 0

redtier 3年前

看了评论,一直不解为什么去找tostring。是因为从MainActivity文件中可以看到提示吗。

回复 0
CTFYY 2年前

invoke-direct {p0}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->getFlag()Ljava/lang/String;我感觉是这个提示

回复 0

pick29 3年前

Android通过R文件将常量与资源进行关联,搜索R文件可发现“public static final int toString = 2131427360;”

回复 0

狐萝卜CarroT 3年前

安卓逆向?真不熟...

回复 1

azulgrana 3年前

没有安卓逆向基础的就别做了

回复 1

logs404 3年前

mt管理器+win11安卓子系统大法好

回复 2

nonono 3年前

得找个好一点的工具,萌新被工具坑死了,反编译建议使用这个AndroidKiller https://github.com/liaojack8/AndroidKiller

回复 0

Jokyper 3年前

有点安卓基础和基本代码阅读能力,这题不难

回复 0

LastOrder 4年前

用Hook拦截,直接得到flag了

回复 0
yiting888 4年前

大佬能否指点一下,如何Hook

回复 1

1176815507 4年前

找string.xml的时候需要反混淆,找到之后看toString方法,把那一串东西反转之后进行Base64解密之后即可得到flag。

回复 2

WriteUp

image
wang606

3 金币

评分(2)

解题动态

cyxxx 攻破了该题 8天前
tjgdcdt0613 攻破了该题 10天前
X7x5 攻破了该题 18天前
luoLTL 攻破了该题 25天前
J1PK 攻破了该题 26天前
shuiniu221 攻破了该题 1月前
laitya1 攻破了该题 1月前
smtall 攻破了该题 1月前
huaji48254 攻破了该题 1月前
whoami12345 攻破了该题 1月前
十行俱下 攻破了该题 1月前
vespercc 攻破了该题 1月前
TiAmoQaQ 攻破了该题 1月前
scWY 攻破了该题 1月前
407140321 攻破了该题 1月前
w1377 攻破了该题 1月前
pspp 攻破了该题 2月前
hwc2012 攻破了该题 2月前
xuhuifang 攻破了该题 2月前
ldy127bugku 攻破了该题 2月前
问题反馈