일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Numpy
- 10953
- collections.deque
- centuryFromYear
- Counting cells in a blob
- Sequential Search
- Python
- Daily Commit
- 백준
- 수 정렬하기
- almostIncreasingSequence
- codesignal
- data_structure
- 피보나치 수
- markdown
- baekjun
- flask
- recursion
- 파이썬머신러닝완벽가이드
- cpp
- 파이썬 포렌식
- C++
- matrixElementsSum
- til
- 2750
- shapeArea
- adjacentElementsProduct
- All Longest Strings
- 2015 봄학기 알고리즘
- codesingal
Archives
- Today
- Total
Introfor
[2015]Forensic_Husavik 본문
husavik.apk file을 다운받았다.
.apk 파일 분석 툴 jadx를 사용해서 보았다.
AndroidManifest.xml은 어플리케이션에 대한 전반적인 정보를 가지고 있는 파일로써,
이 파일 내부에는 어플리케이션 컴포넌트(Activity, Service, Provider, Receiver)로 4가지 종류가 있다.
Activity는 애플리케이션 구성 요소로, 사용자 인터페이스의 일부를 구현하기 위한 일종의 화면을 제공해는 것이다.
android:name은 속서을 통해 Activity 클래스명을 설정한다.
Activity 요소에 android:name을 보면 tf.icec.husavik.MainActivity로 경로가 나와있다.
...\tf\icec\husavik\MainActivity로 가게되면 여러 .java 소스 코드를 볼 수 있다.
그 중에 b.java 파일을 열어보면 암호화된 부분을 찾을 수 있다.
base64로 디코딩하면 아래와 같은 flag를 얻을 수 있다.
'Hobby > CTF' 카테고리의 다른 글
[2015]Forensic_Mandiant (0) | 2016.08.11 |
---|---|
[2015]Forensic_Ryan Gooseling (0) | 2016.08.10 |
[2015]Forensic_Logoventures 2 Reloaded (0) | 2016.08.10 |
[2015]Forensic_Logoventures (0) | 2016.08.10 |
[2015] Forensic_Document Troubles (0) | 2016.08.09 |
Comments