signin
君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
androidkiller反编译,查看MainActivity.class里面的java代码。
里面涉及到base64解密、getFlag()函数、reverse()反转字符串、toString()字符串转化。
getFlag()函数使用到资源d为2131427360的字符串,在R.string文件找到id对应变量名为toString。
在strings.xml中找到变量名为toString对应的值。
使用python脚本解密:
>>> a = "991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ"[::-1]
>>> import base64
>>> base64.b64decode(a)
flag{Her3_i5_y0ur_f1ag_39fbc_}