HelloSmali2Reverse 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: dotast
一血奖励: 2金币
解  决: 463
提  示: XMAN{}
描  述:

你知道smali吗?分析Smali文件,可以得知这是一个修改过的Base64算法,Base64编码的字符串被修改过。通过编写算法或使用解码工具可以得出Flag。重新找一段Base64的算法源码,将字符串修改后,即可解密。

其  他: HelloSmali2
评论
八一卜kod 8月前

你们的smali是怎么转java的? 难道要自己翻译吗?

回复 0
ZERO.ROLing 5月前

用jadx-gui-1.4.4.exe

回复 0

敢死队中队长 8月前

这题我是真不会。题目附件里只有smali文件。把它转译为java文件后,用eM_5m4Li_i4_Ea5y输进去,程序输出是false

回复 0
whoami12345 1月前

提  示: XMAN{}

回复 0

pbidle 1年前

这打包的也不是exp啊, smali文件和java文件编码的字符串不一样

回复 0

xiaoxiao972521 1年前

....这是送分题,看见此题的朋友们尽情下载

回复 1

Hobin 1年前

直接运行,干了个啥?

回复 0

1284616752 1年前

XMAN{eM_5m4Li_i4_Ea5y}

回复 1

golangboy 2年前

尼玛的,我直接分析完smali,把smali那段字符串也逆向出来了sj_6ig_boss_qmm!,然后main函数跑出来的是eM_5m4Li_i4_Ea5y,我寻思着flag是啥,,想了半天不知道,,看了评论才知道就直接是main函数跑的结果。。。。

回复 2

renxuepiao 2年前

签到题目

回复 0

sunny 3年前

......

回复 0

Hel1antHu5 3年前

这题给exp都打包进去了奥。

回复 1

WriteUp

image
燃燃然燃

2 金币

评分(4)

解题动态

Rxlls 攻破了该题 1天前
blzzzzz 攻破了该题 2天前
cainiao12 攻破了该题 3天前
CreateSun 攻破了该题 4天前
凌临菀12138 攻破了该题 7天前
Henryawa 攻破了该题 10天前
J1PK 攻破了该题 12天前
huihuiwudi 攻破了该题 17天前
geesehoward 攻破了该题 17天前
luoLTL 攻破了该题 22天前
bugtest 攻破了该题 22天前
sigmas 攻破了该题 23天前
end813912 攻破了该题 25天前
犀牛2023 攻破了该题 27天前
weiyouzhunze 攻破了该题 28天前
cybernomad 攻破了该题 29天前
whoami12345 攻破了该题 1月前
oopyman 攻破了该题 1月前
李欣 攻破了该题 1月前
2179210010 攻破了该题 1月前
问题反馈