# picoCTF M1n10n'5_53cr37 WriteUp 紀錄紀錄ouo~ 2025/12/12 ## 題目介紹 題目標籤: Medium, Reverse Engineering  ## 題目解釋 題目提供了一個 apk 檔案要從裡面找出 flag,下載下來後透過 [JadxGUI](https://github.com/skylot/jadx) 去反編譯題目給的 apk 檔。  ## 解題過程 一開始先在 com 裡面看到有一個 mainActivity() 這應該是主體的核心,看了之後沒看到什麼特別的東西。接著到 resources/res 去看看,在 layout 裡面放的是使用者所看到的畫面(UI介面),來到 activity_main.xml 打開後會看到有一行寫著 `android:text="Look into me my Banana Value is interesting"` ,寫著要找到一個叫做 Bana na 的數值裡面有特別的東西。  因此我們來去尋找存放 value 的地方,查了一下發現人家寫說會放在 resources/res/values 但是找了一圈都沒看到,最後發現下面還有一個 resoucres.arsc (.arsc 檔好像是為了要優化檔案大小,同時方便系統透過 id 快速查找),接著就是到 resouces.arsc/res/values 裡面有一個 strings.xml,在第一行就是我們要找的 banana 數值,`<string name="Banana">OBUWG32DKRDHWMLUL53TI43OG5PWQNDSMRPXK3TSGR3DG3BRNY4V65DIGNPW2MDCGFWDGX3DGBSDG7I=</string>`。  拿到 banana 值後,看起來有點像 base 系列的編碼,就拿去 cyberchef 上做解碼,發現是使用 base32 做編碼,就順利的得到我們的 flag。  ## FLAG picoCTF{1t_w4sn7_h4rd_unr4v3l1n9_th3_m0b1l3_c0d3}
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up