본문 바로가기
반응형

fridahooking3

[Android] OWASP UnCrackable 2 apk는 다음 링크에서 받을 수 있다. https://github.com/OWASP/owasp-mstg/blob/master/Crackmes/Android/Level_02/UnCrackable-Level2.apk apk를 실행시키면 루팅탐지를 한다. 우회하는 방식은 앞에서 했던 방식과 같다. 루팅탐지를 우회하면 string을 입력하는 화면이 나온다. Nope을 우회하여 Success를 띄우도록 해야한다. Success를 위해서는 this.m.a(v4) 함수를 호출하는데, 그 함수는 다음과 같다. 나는 a 함수의 return 값이 false이길래, 이걸 true로 바꿔주니까 우회가 됐다. 하지만, Success로 가는 문자열을 알아내는 방식이 더 공부가 되는 방법이다. 이 풀이 방법은 아래에 다시 이어서 .. 2020. 1. 20.
[Android] OWASP UnCrackable 1 apk는 다음링크에서 다운받을 수 있다. https://github.com/OWASP/owasp-mstg/tree/master/Crackmes/Android/Level_01 app을 실행하면 루팅탐지 로직이 동작한다. 우선, 루팅탐지를 bypass 하는 방법을 찾아야한다. JEB를 이용하여 MainActivity를 보면 다음과 같이 rooting 탐지하는 곳을 발견할 수 있다. 여기서 if((c.a()) || (c.b()) || (c.c())) 문을 false로 만족시켜 주거나, System.exit(0); 을 실행시키지 않거나 하는 방법이 있다. if문을 false로 맞췄는데 왜인지 되지않아서, System.exit 함수를 실행시키지 않는 방법으로 진행하려고 한다. java에서 system 함수를 사용.. 2020. 1. 17.
[Android] frida hooking 연습 문제 SECCON Quals CTF 2015 APK1 example 문제이다. apk는 여기서 다운로드 받을 수 있다 -> download the apk nox에 frida server 실행하여 풀이를 진행하였다. nox에서 frida를 사용하는 방법은 다음 글에서 확인할 수 있다. 2019/11/13 - [Mobile/Android] - [Android] nox에 frida 설치 앱 apk 설치 후 실행 화면은 다음과 같다. 가위, 바위, 보를 하는 프로그램이다. apk를 JEB로 디컴파일해본다. 다음과 같은 조건을 만족시키면 flag를 획득할 수 있는 것으로 보인다. if(1000 == MainActivity.this.cnt) { ((TextView)v0).setText("SECCON{" + String... 2020. 1. 16.
반응형