M1n10n'5_53cr37

Writeups Reverse Engineering PicoCTF M1n10n'5_53cr37

Home

Description

demo


Solving

Dari petunjuk yang ada di soal, kita perlu disassemble apk yang diberikan, disini saya menggunakan JADX sebagai toolsnya jadx disini saya mengecek bagian res/values/ karena ini adalah proses recon yang penting dilakukan jika mendapat soal reverse android
disitu ditemukan adanya value yang mencurigakan dari string Banana kode tersebut terlihat seperti base32

 echo "OBUWG32DKRDHWMLUL53TI43OG5PWQNDSMRPXK3TSGR3DG3BRNY4V65DIGNPW2MDCGFWDGX3DGBSDG7I=" | base32 -d
picoCTF{1t_w4sn7_h4rd_unr4v3l1n9_th3_m0b1l3_c0d3}                                      

benar saja, setelah di decode, kita langsung menemukan flagnya

On this page