题目链接:https://buuoj.cn/challenges#%E7%AE%80%E5%8D%95%E6%B3%A8%E5%86%8C%E5%99%A8
题目是个.apk文件,用JEB打开,查看java源码

把它给的字符串按照它的加密方式加密一下,就能得到flag
str='dd2940c04462b4dd7c450528835cca15'
str1=list(str)
str1[2] = chr(ord(str1[2])+ord(str1[3])-50)
str1[4] = chr(ord(str1[2])+ord(str1[5])-48)
str1[30] = chr(ord(str1[31])+ord(str1[9])-48)
str1[14] = chr(ord(str1[27])+ord(str1[28])-97)
str1.reverse()
print(''.join(str1))
flag:59acc538825054c7de4b26440c0999dd
该博客探讨了一次安卓应用逆向工程的实践案例。通过使用JEB工具打开一个.apk文件并查看Java源码,作者揭示了字符串加密的过程。涉及到的步骤包括字符替换、位移操作以及字符串反转,最终解密得到了flag。这为读者提供了一个理解安卓应用安全和加密解密技术的实际示例。
694

被折叠的 条评论
为什么被折叠?



