HelloSmali2Reverse 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: dotast
一血奖励: 2金币
解  决: 690
提  示: XMAN{}
描  述:

你知道smali吗?分析Smali文件,可以得知这是一个修改过的Base64算法,Base64编码的字符串被修改过。通过编写算法或使用解码工具可以得出Flag。重新找一段Base64的算法源码,将字符串修改后,即可解密。

其  他: HelloSmali2
评论
cjlovefree 12天前

连glm都能秒解 哈哈哈

回复 0

lwgzs 7月前

先jadui再c语言解

回复 0

dlgz 8月前

1. 使用jadx逆向出java源码 2. 根据源码的自定义base64方式,构建逆向java编码。 3. 反推出flag,添加XMAN{}提交。

回复 0

cybernomad 11月前

通过 die查找信息发现smail文件被识别为了txt文件,改为txt文件打开,发现在文件的第23行有base64的字符表 在第220行发现带v12为需要解码部分

回复 0

whoami12345 11月前

一般来说,smail文件要用jadx-gui打开,(实际上用记事本就好,不会乱码)"+/abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"这一串代码表明题目要找的base64字符串是需要自定义的再翻找发现 "xsZDluYYreJDyrpDpucZCo!?"

回复 0

whoami12345 11月前

base64自定义解码发现获得flagXMAN{*********}

回复 0

2179210010 11月前

下载好的附件直接记事本打开就行,什么都有

回复 1

G0 1年前

难绷,少了个附件

回复 0

看writeup刷题 1年前

1、附件没有Xman.java文件 2、jadx反编译smali文件,代码逻辑类似base64编码,但用eM_5m4Li_i4_Ea5y返回false 3、反向解smali文件,输入是sj_6ig_boss_qmm 4、不知道flag咋来的

回复 0

ZERO.ROLing 1年前

出题人的锅

回复 0

WriteUp

image
燃燃然燃

2 金币

评分(5)

解题动态

jsbba 攻破了该题 9小时前
sjzromeo 攻破了该题 11小时前
2523822945 攻破了该题 2天前
xyjwkg 攻破了该题 2天前
17264560742 攻破了该题 2天前
TNF 攻破了该题 2天前
提姆邓肯 攻破了该题 3天前
philia093 攻破了该题 4天前
撒旦33 攻破了该题 4天前
Hoshisyy 攻破了该题 5天前
小白RM 攻破了该题 5天前
yangyy 攻破了该题 5天前
avaclaire 攻破了该题 6天前
472330950 攻破了该题 6天前
LUruan 攻破了该题 8天前
Risdar 攻破了该题 8天前
donkey8858 攻破了该题 8天前
36521hjbhj 攻破了该题 9天前
zdfy001 攻破了该题 10天前
xiaomenghua 攻破了该题 11天前
问题反馈