下载之后使用winhex打开文件
发现是属于android的逆向题目
修改后缀为.apk
先使用模拟器安装打开该apk
猜测题目是需要我们输入flag然后对其进行检验
再使用dex对其进行处理得到
然后使用jd-gui打开该文件
主函数中发现是对a对象a这个方法进行判断进入a这个类当中发现a方法是返回的布尔值
所以
对其条件进行解密,使用python得到解密脚本得到flag
得到flag
本文分享自 恒星EDU 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!