学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

2万

积分

41

好友

1168

主题
发表于 2020-9-22 09:16:04 | 查看: 5653| 回复: 0

相关题目:

♦ 马到成功

Pragyan CTF 2015: Fast and Furious

Category: Android
Points: 100
Solves 69
Description:

fast.apk

Write-up

by polym

After decompiling the fast.apk application file, we detect a hardcoded string, 65544231587a52794d3138316458417a636c396d4e44553343673d3d, in Main.java.

Converting this Hex string to an ASCII string, we get eTB1XzRyM181dXAzcl9mNDU3Cg=, which is a base64 encoded string.

Base64 Decoding this string results in the flag:

$ base64 --decode <<< 'eTB1XzRyM181dXAzcl9mNDU3Cg='
y0u_4r3_5up3r_f457

The flag is y0u_4r3_5up3r_f457.

Other write-ups and resources


# 注册
public static String a(String paramString) {
        StringBuilder stringBuilder = new StringBuilder();
        for (byte b = 0; b < paramString.length(); b += 2)
            stringBuilder.append((char)Integer.parseInt(paramString.substring(b, b + 2), 16));
        return stringBuilder.toString();
    }

    public static void main(String[] args) {
        System.out.println("Hello JAVA");
        String str = a("65544231587a52794d3138316458417a636c396d4e44553343673d3d");
        System.out.println(str);
    }
返回值是:
eTB1XzRyM181dXAzcl9mNDU3Cg==
解密这串base64就是了
温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046

小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

GMT+8, 2024-11-24 17:14 , Processed in 0.461714 second(s), 36 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表