BUUCTF-REVERSE-简单注册器-Writeup
下载后发现是个apk文件

修改后缀为zip,查看静态文件

没有flag信息,使用jadx对classes.dex文件进行逆向分析,在MainActivity代码中找到flag相关部分

该算法可以直接正向计算,使用AI进行解答

最后结果
1 | flag{59acc538825054c7de4b26440c0999dd} |
__END__
发表时间:2024-09-23
阅读: