mobile2(gctf)Reverse 未解决

分数: 20 金币: 3
题目作者: 未知
一  血: Wh1t3zZ
一血奖励: 2金币
解  决: 2336
提  示:
描  述:
flag{]
其  他: 下载
评论
InfoSec 1年前

反向解密里堆了个杂项的也是逆天

回复 2

plaa 1年前

打开 AndroidManifest.xml , 发现提示 缺少 '<' , 用记事本 打开 该文件 添加'<' ,发现flag :f l 4 g  8 d 6 e f d 2 3 2 c 6 3 b 7 d 2

回复 2

八一卜kod 1年前

直接放txt打开,可以看到 f l 4 g  8 d 6 e f d 2 3 2 c 6 3 b 7 d 2 这么一段 就是flag

回复 0

八一卜kod 1年前

flag{]后面的框为啥写错了?

回复 0

yukko 2年前

使用mt管理器直接打开AndroidManifest.xml即可直接得到flag

回复 0

xiaoxiao972521 2年前

.....我是nt,我竟然还解classes.dex.jar,没想到记事本打开AndroidManifest.xml就行了

回复 0

smallgod 2年前

质量确实有点说不过去

回复 0

Nigori 3年前

我做梦没想到要打开010做这一题

回复 1

过梵 3年前

太行了!

回复 1

pick29 3年前

apkdb反编译会提示AndroidManifest.xml中两处出错的地方,使用010editor安装解析模板后,修复出错的字节后,可反编译成功,再查看AndroidManifest.xml即可发现异常。或者在010editor中查看STRINGCHUNK也可发现。

回复 2

WriteUp

image
杨皓文

2 金币

评分(11)

解题动态

vae66 攻破了该题 7小时前
1138253814 攻破了该题 1天前
Cyra 攻破了该题 1天前
秋末雨微凉 攻破了该题 1天前
小晴 攻破了该题 1天前
86853 攻破了该题 1天前
海天 攻破了该题 1天前
eee16166 攻破了该题 2天前
blossom0916 攻破了该题 2天前
hsn 攻破了该题 2天前
服了没名可安 攻破了该题 3天前
叶示 攻破了该题 3天前
alg 攻破了该题 3天前
九久 攻破了该题 3天前
123456al 攻破了该题 3天前
big boss 攻破了该题 3天前
yuanmeng 攻破了该题 4天前
kkkkjjjj1 攻破了该题 4天前
fule 攻破了该题 5天前
夜瑜翎 攻破了该题 5天前
问题反馈