본문 바로가기

Android

injured.apk(FLAG SEVEN - SQLITE)

1. abd를 통하여 쉘로 접속한다.

2. 앱 저장 경로로 이동한 뒤 앱을 압축한다.

mv b3nac.tar /data/local/tmp/b3nac.tar

3. 압축한 파일 경로에서 mv 명령어를 통해 권한이 있는 폴더로 파일 이동을 한다.

PS C:\Users\Desktop\platform-tools> adb.exe pull /data/local/tmp/b3nac.tar

4. 명령어를 통해 이동한 파일을 pc로 가져온다.

5. 파일을 압축 해제 한 뒤 SQLite로 열어보면 값을 확인할 수 있다.

https://md5.web-max.ca/

6. 1번을 md5 복호화 사이트에서 복호화를 하면 hunter2라는 값이 나온다.

https://cryptii.com/pipes/rot13-decoder

7. 2번 값을 ROT13 복호화 사이트에서 복호화를 진행하면 링크가 나온다. 해당 링크를 들어가면 위와 같은 값이 써있다.

'Android' 카테고리의 다른 글

injured.apk(FLAG SIX - LOGIN3)  (0) 2021.09.13
injured.apk(FLAG FOUR - LOGIN2)  (0) 2021.09.13
injured.apk(FLAG THREE - RESOURCES)  (0) 2021.09.13
injured.apk(FLAG TWO - EXPORTED ACTIVITY)  (0) 2021.09.13
injured.apk(FLAG ONE - LOGIN)  (0) 2021.09.13