[Reverse]ctf-easy xp0int Posted on Oct 28 2018 # ctf-easy <br> 直接丢进jadx-gui,然后进行分析,找到一个对比函数onClickTest(),如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd3c6b1ab64411d900016df) <br> 分析可知,该函数是对输入的字符串与i()函数的返回值进行比较,若成功则表示获得flag,于是,找到i()函数,如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd3c6b0ab64411d900016dc) <br> 分析该函数,直接复制该函数,稍微修改一下,然后运行即可得到flag,修改后的代码如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd3c6b1ab64411d900016de) <br> 运行java程序,得到flag如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd3c6b0ab64411d900016dd) <br> `flag{DDCTF-e7d1786701a049d5b2f181fb6d8d5aad@didichuxing.com}` <br> 这题可以动态调试,逆算法等一系列方法做出来,在这不再赘述。 打赏还是打残,这是个问题 赏 Wechat Pay Alipay [Misc]bitcoin_base [Misc]加密了吗
没有帐号? 立即注册