signinReverse 未解决
分数:
15
金币:
3
题目作者:
未知
一 血:
Tokeii
一血奖励:
2金币
解 决:
2544
提 示:
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
描 述:
来源:第七届山东省大学生网络安全技能大赛
其 他:
下载
评论
回忆il 3年前
举报
写完看看评论区大佬才知道自己走了弯路,我是用jd-gui大概分析了代码之后直接在smail里面的Try again.分支加上日志打印的flag invoke-direct {p0, v1}, Lre/sdnisc2018/sdnisc_apk1/MainActivity;->showMsgToast(Ljava/lang/String;)V
Hillle 3年前
举报
找到关键文件strings.xml即可解出来
艾尔2021 3年前
举报
如何知道 getBaseContext().getString(2131427360)就是要去values/strings里面找到这个值呢? 有讲解下的吗
tsunamori 3年前
举报
2131427360只是安卓为创建的固定值添加的一个标识ID方便重复引用。所以要去找这个写好的固定值究竟在哪里,R里写了tosring在strings里,所以去该xml文件里查
zhangyishan 3年前
举报
我把0x7F0B0020转成string后倒序转成string再base64解码后还是不对啊
zxfzd 2年前
举报
这个数字没有用,实际上去找strings.xml,这个包里有很多,只有一个有991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ,这个逆序一下
HCl10 3年前
举报
你找错了,那只是个地址,去找string.xml
神殇l布医 3年前
举报
jadx也可以找到,但...为什么要倒序呢
flagOrz 3年前
举报
因为反编译源码后能看到调用了reverse()函数
3194679102zyl 3年前
举报
一种是自己发现了进行逆序的代码 或则你对base64熟悉 flag经过加密后是ZmxhZw
9427 3年前
举报
在base64前 .reverse()了一下
NNNN 3年前
举报
看了评论里大佬的留言也琢磨了好久,之前没用过反汇编的软件,新下的androidkiller(注意编译前要先装好Java的jdk不然没法用),就这道题来讲其实很简单,编译之后直接在工程管理器里面找到string的文件夹然后搜索tostring,把后面的码倒序,用base64解码就好了。写这条留言存粹事方便像我一样的小白哈,免得走太多弯路。
ACGeny 3年前
举报
@一点也不咸 要反编译后才能看到values文件夹
yiting888 3年前
举报
靠谱
华中飞荣2020 3年前
举报
@一点也不咸 注意resource文件,他文件隐写了,用jadx-gui-1.2.0-no-jre-win.exe直接打开apk文件,可以找到隐写的res文件夹
NNNN 3年前
举报
@一点也不咸 一周之前做的,具体的有点忘了,但是我记得我打开之后不久就找到string了,要是没直接看到稍微翻一翻应该能找到,实在不行挨个文件打开一下。
一点也不咸 3年前
举报
我想问一下怎么找到string.xml这个文件夹呀,我的res里的文件到mipmap-xxxhdpi-v4就结束了,我看人家都是在value里面找到的,我连value这个文件夹都没有
fallingskies 4年前
举报
jeb3