Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
Tags
- Burp Suite
- 솔루션개발
- BOB10기
- apk easy tool
- bitcoin
- Burp Suite CA
- injuredandroid.apk
- injuredandroid
- BOB후기
- BOB면접
- BOB 합격후기
- 비트코인
- BOB10기합격후기
- smali
- Frida
- golang
- UTXO
- 블록체인
- SlubBackdoor #응용 #악성코드 #악성코드_제작 #Python #깃허브를_이용한_악성코드
- jadx
- 보안제품개발
- blockchain
- 자산추적
- 앱변조
- FlagTwoActivity
- NOX
- XSS
- AndroGoat
- 안드로이드 앱 진단 환경설정
- FlagOneLoginActivity
Archives
- Today
- Total
Kye0m's Security
[injuredandroid.apk] FlagThree - Resources 본문
injuredandroid.apk - FlagThree - Resources

1번 문제와 유사하게 플래그 값을 입력하는 문제이다.
문제풀이

FlagThreeActivity.smali 파일을 jadx로 열어서, 그 중 submitFlag함수 부분만 가져와봤다.
1번 문제와 유사하게 if문에서 입력받은 값과, getstring(213168519)를 비교하는 구문이다.
getString은 데이터베이스에 있는 정보를 받아오는 함수이다.
getString(213168519)의 정체를 알기위해서 문자열 검색을 진행하였다.

213168519로 검색을 진행하니 값이 나오지 않았다.
이에 16진수로 바꿔서 검색을 진행하였다.

위 사진과 같이 'cmVzb3VyY2VzX3lv'라는 문자열을 마주할 수 있었다.
해당 문자열로 한번 더 검색을 진행하였더니 플래그 값을 찾을 수 있었다.


'앱 모의해킹 > Injuredandroid.apk' 카테고리의 다른 글
| [injuredandroid.apk] Flag Seven - SQLITE (0) | 2022.09.12 |
|---|---|
| [injuredandroid.apk] Flag Four - Login2 (0) | 2022.09.12 |
| [injuredandroid.apk] FlagTwo - Exported Activity (0) | 2022.09.12 |
| [injuredandroid.apk] FlagOne - Login (0) | 2022.09.12 |
| [injuredandroid.apk] XSS (0) | 2022.09.12 |