본문 바로가기
Forensics

KGB - Messenger CTF Challenge

by sseddi 2021. 7. 27.
728x90

안드로이드 관련 문제 찾다가 유명한 것 같아서 함 풀어보기로 했다.

 

문제다운 : https://github.com/tlamb96/kgb_messenger

 

 

apktool로 디코딩 해주었다.

 

그럼 이렇게 파일들이 생성되었는데

 

AndroidManifest.xml을 열어보면

애플리케이션이 동작하기 위한 정보 및 실행 권한 정보를 포함한다.

그리고 res 폴더는 안드로이드 애플리케이션의 리소스를 관리한다.

여기서 리소스는 애플리케이션이 동작할 때 사용하는 문자열, 이미지, 동영상 등을 의미한다.

res 폴더 안의 values 폴더는 resources.arsc 파일이 디코딩 된 결과다. 안에 들어가보면 위와 같은 xml 파일들이 나타나 있다.

 

strings.xml은 kgb-messenger 애플리케이션이 동작할 때 사용하는 문자열을 포함하고 있다.

위는 strings.xml 파일 내용인데, 첫 줄을 보면 base64로 인코딩 된 것 같은 문자열을 확인할 수 있다.

저 문자열을 디코딩 해보자

 

그럼 flag가 나타난다.

FLAG{57ERL1NG_4RCH3R}

 

+)

jadx-gui로도 열어봤는데

res 디렉로리 내에 values 폴더가 없었다.

왜 없었는지 궁금..

 

+) 참고

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=chogar&logNo=222037291293 

728x90

'Forensics' 카테고리의 다른 글

새로운 windows 11 Pro(22H2) 아티팩트 발견  (0) 2023.01.10
포렌식 공부를 하는 이유  (0) 2022.03.13
네트워크 패킷 포렌식  (0) 2021.02.08
NTFS  (0) 2021.02.06
저장장치 구조  (0) 2021.02.06

댓글