青少年CTF论坛»论坛 CTF Reverse 查看内容

0 评论

0 收藏

分享

Reverse ezandroid 题目解析

本帖最后由 Sword 于 2023-3-3 18:48 编辑

在AndroidManifest.xml里面找到程序入口
6401ca20e1887.png
找到关键函数
6401caee1c7b9.png
根据函数写出解密脚本
[AppleScript] 纯文本查看 复制代码
str = [404, 220, 436, 368, 220, 436, 412, 452, 432, 200, 412]
flag='' 
for i in range(0,len(str)):
     flag+=chr(str[i]>>2^3)
print(flag)

使用用户名:ccadwjlyah  密码:XXXXX登录
6401ce1a9beda.png

如果你对安卓很熟悉的话可以直接在资源文件里面直接找到flag
6401d00201a86.png
这里看到登录成功就会跳转到 afterlog.class
6401ceed268c3.png
afterlog.class里面看到绑定的xml文件
6401cf14824bd.png
activity_afterlog.xml里面看到这个页面只有一张图片
6401cf7957154.png
6401cfec1b0ab.png




回复

举报 使用道具

全部回复
暂无回帖,快来参与回复吧
Sword
实习版主
主题 110
回复 105
粉丝 2
快速回复 返回顶部 返回列表