prob5 - Easy Android
안드로이드 분석 문제이다. 다운로드 받으면 hello.apk파일 하나가 나온다.
옛날에 안드로이드 악성 스파이어플을 분석했었던 적이 있어서 기존 자료들을 이용했다.
압축을 풀면 위와같이 파일들이 나온다. 이 중에 분석을 하기 위해서는 classes.dex파일을 이용한다.
dex2jar를 이용해 classes.dex파일을 jar파일로 변경해 분석해야 하는데 dex파일이 아니라고 한다. 그래서 다른 파일들을 보다가 보니 resources.arsc파일이 리소스 파일이 아닌 진짜 dex파일이었다.
resources.arsc를 jar로 변경하고
jd-gui로 열어주면 내부 소스를 확인할 수 있다. 그 중 ProbActivity를 보면 답을 얻어낼 수 있다.
XCZ.KR Answer : I_LOVE_ANDROIDAPP
'old' 카테고리의 다른 글
Hack-me / Breath like Computer (base64, 26진법) (0) | 2016.07.22 |
---|---|
XCZ.kr / Prob7 (기타, eps파일) (0) | 2016.07.22 |
XCZ.kr / Prob3 (암호학, 비즈네르) (0) | 2016.07.22 |
XCZ.kr / Prob1 (포렌식, 파일카빙) (0) | 2016.07.22 |
Suninatas / Forensic 29 (디스크 이미지 분석) (0) | 2016.07.21 |