![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-安卓逆向
CTF-安卓逆向
虾搞搞
做一个好色有度,流氓有谱的男银儿~~~~~
展开
-
CTF-flag验证器-Wp
CTF-flag验证器-Wp 这题考点是异或xor 解题过程 拿到flag.rar后就是解压提到dex文件,然后反编译得到jar 全文搜索flag字符你会发现一个Encrypedflag数组,这是flag private int[] Encrypedflag = new int[] { 25561, 10, 25556, 12, 25544, 54, 25543, 28, 25553, 94, 25552, 11, 25579, 101, 25513, 73, 25528, 5原创 2020-10-30 13:52:58 · 632 阅读 · 0 评论 -
CTF-simple_moblie安卓逆向-Wp
CTF-simple_moblie-Wp 这个题目纯考代码,没有难点,签到题难度 解题思路 拿到压缩包解压,反编译得到jar文件 这个题目满足三点即可得到flag 第一点:满足15 第二点:满足字符串 第三点: 坐标对应 得到15位数字:435890157614875 结果 输入坐标数字得到flag ...原创 2020-10-30 10:25:10 · 312 阅读 · 0 评论 -
CTF-smail安卓逆向-Wp
CTF-smail-WP 这是一题安卓逆向题目,不难直接打印。 解题过程 拿到apk后进行反编译得到jar,用jdu打开康康 只有两个文件有用,第三个jar感觉没用 大致发现第一jar是注册了一个广播 第二段代码是跟flag有关 直接把代码copy出来用idea直接调试,满parnmint=0,写个类调用第二个jar就ojbk了 是不是很简单 --------------------------华丽分割线-------------------------------- 结果 说干就干,得到flag原创 2020-10-29 15:05:50 · 361 阅读 · 0 评论