signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2544
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
回忆il 3年前

写完看看评论区大佬才知道自己走了弯路,我是用jd-gui大概分析了代码之后直接在smail里面的Try again.分支加上日志打印的flag invoke-direct {p0, v1}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->showMsgToast(Ljava/lang/String;)V

回复 0

Hillle 3年前

找到关键文件strings.xml即可解出来

回复 0

艾尔2021 3年前

如何知道 getBaseContext().getString(2131427360)就是要去values/strings里面找到这个值呢? 有讲解下的吗

回复 1
tsunamori 3年前

2131427360只是安卓为创建的固定值添加的一个标识ID方便重复引用。所以要去找这个写好的固定值究竟在哪里,R里写了tosring在strings里,所以去该xml文件里查

回复 3

zhangyishan 3年前

我把0x7F0B0020转成string后倒序转成string再base64解码后还是不对啊

回复 1
zxfzd 2年前

这个数字没有用,实际上去找strings.xml,这个包里有很多,只有一个有991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ,这个逆序一下

回复 1

HCl10 3年前

你找错了,那只是个地址,去找string.xml

回复 1

神殇l布医 3年前

jadx也可以找到,但...为什么要倒序呢

回复 0
flagOrz 3年前

因为反编译源码后能看到调用了reverse()函数

回复 0

3194679102zyl 3年前

一种是自己发现了进行逆序的代码 或则你对base64熟悉 flag经过加密后是ZmxhZw

回复 0

9427 3年前

在base64前 .reverse()了一下

回复 2

NNNN 3年前

看了评论里大佬的留言也琢磨了好久,之前没用过反汇编的软件,新下的androidkiller(注意编译前要先装好Java的jdk不然没法用),就这道题来讲其实很简单,编译之后直接在工程管理器里面找到string的文件夹然后搜索tostring,把后面的码倒序,用base64解码就好了。写这条留言存粹事方便像我一样的小白哈,免得走太多弯路。

回复 7
ACGeny 3年前

@一点也不咸 要反编译后才能看到values文件夹

回复 0

yiting888 3年前

靠谱

回复 0

华中飞荣2020 3年前

@一点也不咸 注意resource文件,他文件隐写了,用jadx-gui-1.2.0-no-jre-win.exe直接打开apk文件,可以找到隐写的res文件夹

回复 0

NNNN 3年前

@一点也不咸 一周之前做的,具体的有点忘了,但是我记得我打开之后不久就找到string了,要是没直接看到稍微翻一翻应该能找到,实在不行挨个文件打开一下。

回复 0

一点也不咸 3年前

我想问一下怎么找到string.xml这个文件夹呀,我的res里的文件到mipmap-xxxhdpi-v4就结束了,我看人家都是在value里面找到的,我连value这个文件夹都没有

回复 0

fallingskies 4年前

jeb3

回复 2

WriteUp

image
wang606

3 金币

评分(2)

解题动态

安网逸境 攻破了该题 2天前
19073129671 攻破了该题 3天前
treasure11 攻破了该题 6天前
0x62be 攻破了该题 8天前
菜鸡一个 攻破了该题 10天前
_xundu 攻破了该题 12天前
jindaxia 攻破了该题 13天前
230306027 攻破了该题 17天前
15372601580 攻破了该题 19天前
18714913607 攻破了该题 19天前
13802887623 攻破了该题 20天前
肖健 230306037 攻破了该题 22天前
like666 攻破了该题 22天前
张前程230306043 攻破了该题 22天前
攻破了该题 22天前
海宝宝哈哈 攻破了该题 22天前
huoya 攻破了该题 23天前
pkka 攻破了该题 23天前
zttyzz 攻破了该题 26天前
16608287687 攻破了该题 27天前
问题反馈