일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- lord of sql injection
- 안드로이드
- NTFS
- Openstack
- vulnhub
- Reflected XSS
- 2018
- foremost
- base64
- kibana
- diva
- 파이썬
- otter
- Suninatas
- InsecureBank
- frida
- SQL Injection
- ctf
- CTF-d
- 인시큐어뱅크
- elasticsearch
- igoat
- MFT
- XSS
- ESXi
- logstash
- Docker
- beebox
- Strings
- Volatility
- Today
- Total
목록Uncrackable1 (2)
Information Security

이번 문제는 암호를 복호화하는 것이다. 임의 값인 test를 입력한 후 검증 버튼을 클릭하면 다시 시도해보라는 메시지를 보여준다. jadx 프로그램을 통해 text search에서 Nope 검색했다. MainActivity 클래스 내부에 Verify 메서드가 있고 해당 메서드 내부에 찾은 메시지를 볼 수 있다. 성공하면 Success! 문자가 실행된다. obj의 변수에 String 객체에 들어간다. a클래스 내부의 a메서드 내부의 인자 값으로 obj가 들어간다. true가 나오면 보이는 Success! 메시지가 보이고 false가 나오면 Nope 메시지를 보여준다. a클래스의 a메소드에 들어가면 string객체를 받고 있고 입력했던 값이 str에 들어가서 활용이 된다. bArr 더블클릭하면 byte ..

해당 apk파일을 jadx로 불러와서 디컴파일된 코드를 확인할 수 있다. Text Search 기능을 통해 root detected 메시지를 찾았다. MainActivity 부분에서 a메서드를 호출하면서 루팅 탐지 메시지를 전달해주고 있다. [Ctrl]을 누른 상태에서 a를 클릭하여 어떤 메서드인지 찾아보았다. Main Activity 코드내에 a라는 메서드가 존재하며 인자 값으로 string을 받고 있다. 이 메서드는 alert dialog라고 해서 dialog창을 만들면서 메시지를 만들고 있다. 이 메시지는 해당 앱에서 보여주는 것과 같다. system.exit(0) 코드는 앱을 종료 create.setButton으로 [OK]버튼 하나 만든다. 이 버튼이 OnClickListener()를 받..