合天網安實驗室CTF-逆向100-看你的咯,移動安全大神
題目描述
dex2jar是我們的好朋友
相關附件
rev100.zip
參考解題步驟
1、下載附件解壓後只有一個文件rev100
2、根據題目描述可以知道需要使用工具dex2jar。
由於本人使用的kali,很多工具系統都集成了,沒有的小夥伴記得下載兩個工具:dex2jar和jadx-gui。(android逆向還有個好用的工具apktool,不過這道題用不到。)
3、上一步將下載的rev100.zip解壓得到的文件rev100可以繼續解壓(其實rev100是apk文件),解壓後得到文件夾rev100_FILES。文件夾中的classes.dex是我們下一步所需要的。
4、使用dex2jar將.dex文件轉成.jar文件
d2j-dex2jar classes.dex
5、使用jadx-gui打開上一步得到的classes-dex2jar.jar文件
大體觀察一下,FlagActivity類中第16行的數組裏存的應該是flag的ascii碼
[102, 108, 97, 103, 123, 119, 52, 110, 110, 52, 95, 106, 52, 114, 95, 109, 121, 95, 100, 51, 120, 125]
轉換一下
#python版
print("".join(list(map(chr, [102, 108, 97, 103, 123, 119, 52, 110,
110, 52, 95, 106, 52, 114, 95, 109, 121, 95, 100, 51, 120, 125]))))
flag{w4nn4_j4r_my_d3x}
5、提交w4nn4_j4r_my_d3x
即可通過