Notice
Recent Posts
Recent Comments
Link
Tags
- SeeTheSharpFlag
- Frida
- login form
- PortSwigger
- NoSQL
- HackTheBox APKey
- Hackthebox cat
- HacktheBox Mobile
- Android 6.0
- HackTheBox
- Xamarin 분석
- getCachedIntrospectionResults
- JSP
- MariaDB
- xss
- blind sql injection
- JAVA ClassLoader 취약점
- UnCrackable level 1
- mongoDB
- File Upload
- nginx
- XALZ 압축해제
- Android Backup
- CVE-2010-1622
- Directory traversal
- CVE-2022-22965
- mstg
- DOM
- UnCrackable
- CVE-2014-0094
Archives
- Today
- Total
목록hash (1)
끄적끄적

배경지식 해당 문제는 Frida를 사용할 줄 안다면 빠르게 풀 수 있는 문제이다. 문제를 다 풀고, 다른 풀이 방식을 보니 스마일리 코드를 변경후 리패키징한 풀이도 확인할 수 있었다. 문제 그렇다. 아마도 출제자가 원하는 "Name"과 "Password"를 입력해야 할거 같다는 생각이 강하게 든다. 문제는 Reference [1]을 참고 분석 디컴파일 도구(Jadx 등)를 사용하여 해당 로직을 확인하였다. 분석을 진행할 때, 다양한 방법으로 현재 액티비티를 확인할 수 있지만 본 문제에서는 메인 엑티비티에 코드가 존재하여 매니페스트에 존재하는 태그 내 태그를 확인하였다. 메인 액티비티(com.example.apkey.MainActivity) 메인 액티비티 클래스가 호출되면 안드로이드 생명주기에 따라, on..
Security/Mobile
2022. 5. 24. 15:09