BUUCTF-REVERSE-简单注册器-Writeup
下载后发现是个apk文件
修改后缀为zip,查看静态文件
没有flag信息,使用jadx对classes.dex文件进行逆向分析,在MainActivity代码中找到flag相关部分
该算法可以直接正向计算,使用AI进行解答
最后结果
1 | flag{59acc538825054c7de4b26440c0999dd} |
__END__
发表时间:2024-09-23
阅读: