signinReverse 未解决

分数: 15 金币: 3
题目作者: 未知
一  血: Tokeii
一血奖励: 2金币
解  决: 2601
提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描  述:
来源:第七届山东省大学生网络安全技能大赛
其  他: 下载
评论
回忆il 4年前

写完看看评论区大佬才知道自己走了弯路,我是用jd-gui大概分析了代码之后直接在smail里面的Try again.分支加上日志打印的flag invoke-direct {p0, v1}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->showMsgToast(Ljava/lang/String;)V

回复 0

Hillle 4年前

找到关键文件strings.xml即可解出来

回复 0

艾尔2021 4年前

如何知道 getBaseContext().getString(2131427360)就是要去values/strings里面找到这个值呢? 有讲解下的吗

回复 1
tsunamori 3年前

2131427360只是安卓为创建的固定值添加的一个标识ID方便重复引用。所以要去找这个写好的固定值究竟在哪里,R里写了tosring在strings里,所以去该xml文件里查

回复 3

zhangyishan 4年前

我把0x7F0B0020转成string后倒序转成string再base64解码后还是不对啊

回复 1
zxfzd 3年前

这个数字没有用,实际上去找strings.xml,这个包里有很多,只有一个有991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ,这个逆序一下

回复 1

HCl10 4年前

你找错了,那只是个地址,去找string.xml

回复 1

神殇l布医 4年前

jadx也可以找到,但...为什么要倒序呢

回复 0
flagOrz 4年前

因为反编译源码后能看到调用了reverse()函数

回复 0

3194679102zyl 4年前

一种是自己发现了进行逆序的代码 或则你对base64熟悉 flag经过加密后是ZmxhZw

回复 0

9427 4年前

在base64前 .reverse()了一下

回复 2

NNNN 4年前

看了评论里大佬的留言也琢磨了好久,之前没用过反汇编的软件,新下的androidkiller(注意编译前要先装好Java的jdk不然没法用),就这道题来讲其实很简单,编译之后直接在工程管理器里面找到string的文件夹然后搜索tostring,把后面的码倒序,用base64解码就好了。写这条留言存粹事方便像我一样的小白哈,免得走太多弯路。

回复 7
ACGeny 3年前

@一点也不咸 要反编译后才能看到values文件夹

回复 0

yiting888 4年前

靠谱

回复 0

华中飞荣2020 4年前

@一点也不咸 注意resource文件,他文件隐写了,用jadx-gui-1.2.0-no-jre-win.exe直接打开apk文件,可以找到隐写的res文件夹

回复 0

NNNN 4年前

@一点也不咸 一周之前做的,具体的有点忘了,但是我记得我打开之后不久就找到string了,要是没直接看到稍微翻一翻应该能找到,实在不行挨个文件打开一下。

回复 0

一点也不咸 4年前

我想问一下怎么找到string.xml这个文件夹呀,我的res里的文件到mipmap-xxxhdpi-v4就结束了,我看人家都是在value里面找到的,我连value这个文件夹都没有

回复 0

fallingskies 4年前

jeb3

回复 2

WriteUp

image
wang606

3 金币

评分(2)

解题动态

cyxxx 攻破了该题 8天前
tjgdcdt0613 攻破了该题 10天前
X7x5 攻破了该题 18天前
luoLTL 攻破了该题 25天前
J1PK 攻破了该题 26天前
shuiniu221 攻破了该题 1月前
laitya1 攻破了该题 1月前
smtall 攻破了该题 1月前
huaji48254 攻破了该题 1月前
whoami12345 攻破了该题 1月前
十行俱下 攻破了该题 1月前
vespercc 攻破了该题 1月前
TiAmoQaQ 攻破了该题 1月前
scWY 攻破了该题 1月前
407140321 攻破了该题 1月前
w1377 攻破了该题 1月前
pspp 攻破了该题 2月前
hwc2012 攻破了该题 2月前
xuhuifang 攻破了该题 2月前
ldy127bugku 攻破了该题 2月前
问题反馈