XCTF-基础Android
前期工作
查壳,无。打开看是普通的输入注册码然后验证。
逆向分析
这题太简单了,就不贴图了。看Manifest得知MainActivity是启动类,也就是点进去输入注册码那个类。密码不重要,验证成功后就到MainActivity2,发了一个广播,这个APP的广播接收器只有GetAndChange一个,然后就启动了NextContent这个活动,这个活动主要就是用资源文件里的assets里的timg_2.zip替换掉之前的一张图片,打开timg_2.zip,其实这个是一个jpg,改后缀就看到了flag。