CTF/Frida

Frida 후킹 #3 수동으로 검색 금지 우회하기(OWASP Level1)

종금 2022. 11. 20. 00:13
반응형

 

루팅은 우회하였고 이제 다음과 같은 에러가 나온다.

이전에도 적었지만 위 앱은 영어라 편하다.

if문에서 success만 띄우면 된다는 것이다.
a를 더블클릭해보자

a에 대한 함수들이 나온다. 이때 base64.decode가 보인다. 해보자.
아닌가봉가

누르다보니 세번째 a는 또 들어가진다.

Cipher는 AES로 한다고 되어있다.
그러면 앞 a.a와 달리 뒤 a는 암호화 하는 함수인것이고
implement로 해당 함수를 바꾸어 암호화를 하지못하게한다.

var deCipher = Java.use("sg.vantagepoint.a.a");  #decipher는 처음 나온 a함수 사용한다.
deCipher.a.implementation = function(args1, args2) {  #a에 대한 값이 두개이기에 인자 첫 1, base64이후 2 설정
console.log('It Works')
}

일단 돌려보자


일단 로그가 찍히니 뭔가 되긴한다 하지만 그뒤로 터져버린다.

 

검색창까지는 찾았으나 그런데 Decryption을 못하겠다. 그래서 좀 찾아보았다 다음을 더 추가해야하나보다.
(https://redteam-securitylab.tistory.com/16)

        var retVal = this.a(args1,args2);

        var flag="";
        for(var i=0; i<retVal.length; i++){
            flag+=String.fromCharCode(retVal[i]);
        }
        
        console.log("[*] Passcode: "+flag);
        return retVal;

var deCipher = Java.use("sg.vantagepoint.a.a");  
deCipher.a.implementation = function(args1, args2) { 
console.log('It Works')
var retVal = this.a(args1,args2);

var flag="";
for(var i=0; i<retVal.length; i++){
flag+=String.fromCharCode(retVal[i]);
}

console.log("[*] Passcode: "+flag);
return retVal;
}

해결되었다. 그럼 이제 분석해서 해석을 해야할때이다.

반응형