BUUCTF-REVERSE-简单注册器-Writeup

下载后发现是个apk文件

image-20240923224025801

修改后缀为zip,查看静态文件

image-20240923224053143

没有flag信息,使用jadx对classes.dex文件进行逆向分析,在MainActivity代码中找到flag相关部分

image-20240923224201963

该算法可以直接正向计算,使用AI进行解答

image-20240923224428470

最后结果

1
flag{59acc538825054c7de4b26440c0999dd}

__END__