- SeeTheSharpFlag
- PortSwigger
- Xamarin 분석
- blind sql injection
- login form
- Android 6.0
- mstg
- MariaDB
- CVE-2010-1622
- CVE-2022-22965
- CVE-2014-0094
- UnCrackable level 1
- mongoDB
- Android Backup
- XALZ 압축해제
- JAVA ClassLoader 취약점
- nginx
- JSP
- getCachedIntrospectionResults
- Directory traversal
- Hackthebox cat
- HacktheBox Mobile
- HackTheBox APKey
- UnCrackable
- Frida
- HackTheBox
- DOM
- xss
- File Upload
- NoSQL
- Today
- Total
목록HackTheBox (2)
끄적끄적

배경지식 해당 문제는 Frida를 사용할 줄 안다면 빠르게 풀 수 있는 문제이다. 문제를 다 풀고, 다른 풀이 방식을 보니 스마일리 코드를 변경후 리패키징한 풀이도 확인할 수 있었다. 문제 그렇다. 아마도 출제자가 원하는 "Name"과 "Password"를 입력해야 할거 같다는 생각이 강하게 든다. 문제는 Reference [1]을 참고 분석 디컴파일 도구(Jadx 등)를 사용하여 해당 로직을 확인하였다. 분석을 진행할 때, 다양한 방법으로 현재 액티비티를 확인할 수 있지만 본 문제에서는 메인 엑티비티에 코드가 존재하여 매니페스트에 존재하는 태그 내 태그를 확인하였다. 메인 액티비티(com.example.apkey.MainActivity) 메인 액티비티 클래스가 호출되면 안드로이드 생명주기에 따라, on..

배경 지식 안드로이드 6.0 이상부터는 앱에 대한 데이터를 자동으로 백업하도록 설정되어 있다. 해당 앱 데이터는 Google Drive에 업로드(최대 25MB) 되어 보존되며, Google 계정 사용자 인증 정보에 따라 보호된다. 기본 백업 파일 공유 환경설정 파일 -> Class별 Manifest 앱 내부 저장소에 저장된 파일: getFilesDir(), getDir(String, int) -> Preferce 디렉터리 파일: getDatabasePath(String), SQLiteOpenHelper Class -> .db 파일 등 디렉터리의 외부 저장소에 있는 파일: getExternalFilesDir(String) -> 앱에서 사용한 SD 카드 저장소내 파일 일시적으로 필요한 파일(캐시)은 백업 파..