1. FlagFourActivity 파일을 보면 다음과 같이 코드가 난독화 되어있다.
2. 값이 디코더 되는 것을 볼 수 있다.
이 함수는 플래그를 넣는 곳으로 바로 코드를 보여주지 않고 다른 곳에 숨겨놓은 뒤 불러온다.
코드를 하나하나 따라가보면
3. Line 63의 a2는 Line61에서 오는 것을 확인할 수 있다.
4. Line 62에서 어떤 문자가 디코드 되는 지 알아보기 위해 Line 61의 a를 따라가보면 오른쪽과 같은 코드가 뜬다.
5. 해당 코드에서는 a가 실행이 되면 return 값으로 f1911a를 넘겨주고 있다.
f1911a은 Base64로 인코딩된 값을 디코딩해서 넘겨주고 있다.
6-1. 디코딩 해주는 사이트에 텍스트를 입력하면 플래그가 나온다.
6-2. burp suite에서 Decoder를 통해서 해주면 플래그 값이 나온다.
'Android' 카테고리의 다른 글
injured.apk(FLAG SEVEN - SQLITE) (0) | 2021.09.13 |
---|---|
injured.apk(FLAG SIX - LOGIN3) (0) | 2021.09.13 |
injured.apk(FLAG THREE - RESOURCES) (0) | 2021.09.13 |
injured.apk(FLAG TWO - EXPORTED ACTIVITY) (0) | 2021.09.13 |
injured.apk(FLAG ONE - LOGIN) (0) | 2021.09.13 |