HelloSmali2Reverse 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: dotast
一血奖励: 2金币
解  决: 432
提  示: XMAN{}
描  述:

你知道smali吗?分析Smali文件,可以得知这是一个修改过的Base64算法,Base64编码的字符串被修改过。通过编写算法或使用解码工具可以得出Flag。重新找一段Base64的算法源码,将字符串修改后,即可解密。

其  他: HelloSmali2
评论
Hobin 1年前

直接运行,干了个啥?

回复 0

1284616752 1年前

XMAN{eM_5m4Li_i4_Ea5y}

回复 1

golangboy 2年前

尼玛的,我直接分析完smali,把smali那段字符串也逆向出来了sj_6ig_boss_qmm!,然后main函数跑出来的是eM_5m4Li_i4_Ea5y,我寻思着flag是啥,,想了半天不知道,,看了评论才知道就直接是main函数跑的结果。。。。

回复 2

renxuepiao 2年前

签到题目

回复 0

sunny 2年前

......

回复 0

Hel1antHu5 2年前

这题给exp都打包进去了奥。

回复 1

miko 3年前

签到题

回复 0

shadowhy 3年前

这题考察java,行

回复 0

Jokyper 3年前

原计划:先跑下idea再看看smali。现实:打开idea,关闭idea。

回复 3

ydaxh 3年前

这...扔eclipse里 运行~

回复 0

WriteUp

image
燃燃然燃

2 金币

评分(4)

解题动态

zhangq1022 攻破了该题 17小时前
viphhs 攻破了该题 2天前
DK. 攻破了该题 3天前
良辰 攻破了该题 5天前
西伯利亚狼 攻破了该题 6天前
tt0tt0 攻破了该题 7天前
Despa1r 攻破了该题 10天前
燃燃然燃 攻破了该题 13天前
ktrktr 攻破了该题 13天前
LUYUU 攻破了该题 13天前
maksimm 攻破了该题 14天前
小拨不会逆向 攻破了该题 15天前
线上作业 攻破了该题 15天前
15944236060 攻破了该题 17天前
看writeup刷题 攻破了该题 23天前
ZhiYumian 攻破了该题 24天前
H8Y8H 攻破了该题 24天前
s19n@l 攻破了该题 26天前
CVWGL 攻破了该题 1月前
wang520 攻破了该题 1月前
问题反馈