buuctf
helloworld
下载后是apk文件
使用dex2jar转为jar包,在使用jd-gui反编译jar包
flag{7631a988259a00816deda84afb29430a}
java逆向解密
下载后是.class文件,jd-gui打开该文件后。
解密原理:arr[i] + 64 ^ 0x20 =key[i]
KEY = [180, 136, 137, 147, 191, 137, 147, 191, 148, 136,
133, 191, 134, 140, 129, 135, 191, 65]
for i in KEY:
a = i-64^0x20
print(chr(a),end='')
flag{This_is_the_flag_!}
findit
下载文件是apk.zip,解压出apk文件。
方法一:jadx
代码逻辑:对输入的值进行判断,在对已有的数组进行处理后输出
old_flag = ['p', 'v', 'k', 'q'