HelloSmali2Reverse 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: dotast
一血奖励: 2金币
解  决: 468
提  示: XMAN{}
描  述:

你知道smali吗?分析Smali文件,可以得知这是一个修改过的Base64算法,Base64编码的字符串被修改过。通过编写算法或使用解码工具可以得出Flag。重新找一段Base64的算法源码,将字符串修改后,即可解密。

其  他: HelloSmali2
评论
八一卜kod 8月前

你们的smali是怎么转java的? 难道要自己翻译吗?

回复 0
ZERO.ROLing 6月前

用jadx-gui-1.4.4.exe

回复 0

敢死队中队长 9月前

这题我是真不会。题目附件里只有smali文件。把它转译为java文件后,用eM_5m4Li_i4_Ea5y输进去,程序输出是false

回复 0
whoami12345 1月前

提  示: XMAN{}

回复 0

pbidle 1年前

这打包的也不是exp啊, smali文件和java文件编码的字符串不一样

回复 0

xiaoxiao972521 1年前

....这是送分题,看见此题的朋友们尽情下载

回复 1

Hobin 1年前

直接运行,干了个啥?

回复 0

1284616752 2年前

XMAN{eM_5m4Li_i4_Ea5y}

回复 1

golangboy 2年前

尼玛的,我直接分析完smali,把smali那段字符串也逆向出来了sj_6ig_boss_qmm!,然后main函数跑出来的是eM_5m4Li_i4_Ea5y,我寻思着flag是啥,,想了半天不知道,,看了评论才知道就直接是main函数跑的结果。。。。

回复 2

renxuepiao 2年前

签到题目

回复 0

sunny 3年前

......

回复 0

Hel1antHu5 3年前

这题给exp都打包进去了奥。

回复 1

WriteUp

image
燃燃然燃

2 金币

评分(4)

解题动态

撒火p98xx 攻破了该题 2天前
tigerpeasant 攻破了该题 7天前
a934523 攻破了该题 8天前
Fenix 攻破了该题 12天前
cyhito 攻破了该题 13天前
Rxlls 攻破了该题 19天前
blzzzzz 攻破了该题 20天前
cainiao12 攻破了该题 21天前
CreateSun 攻破了该题 22天前
凌临菀12138 攻破了该题 25天前
Henryawa 攻破了该题 28天前
J1PK 攻破了该题 1月前
huihuiwudi 攻破了该题 1月前
geesehoward 攻破了该题 1月前
luoLTL 攻破了该题 1月前
bugtest 攻破了该题 1月前
sigmas 攻破了该题 1月前
end813912 攻破了该题 1月前
犀牛2023 攻破了该题 1月前
weiyouzhunze 攻破了该题 1月前
问题反馈