본문 바로가기

모바일 해킹/frida

fridalab challenge writeup! - 3번, 4번

안드로이드 취약점 분석 fridalab challenge를 통해 frida 문법을 익혀보고자 함!

 

 

fridalab challenge 03 

3. Make chall03() return true  

 

내부 소스 코드

클래스 내부의 소스코드를 보면 return 타입은 boolean이며 반환값을 false이다. 

이 반환 값을 true로 변환하는 것이 핵심인데 

메소드를 재작성하기 위해서는 Implementaion을 사용해주면 된다. 

 

 

fridalab_03.js

 

frida -U -l fridalab_03.js -f uk.rossmarks.fridalab --no-pause 

frida script 로드

fridalab challenge 04 

4. Send "frida" to chall04()

내부 소스 코드

chall04() 메소드에 인자로 "frida" 문자열을 전달하는 문제다. 해당 메소드는 인자 값으로 string을 받고

실제로 if 문에서 "frida"문자열과 str 인자값이 같으면 활성화 해주고 있다. chall04() 메소드를 호출하면서 인자값으로 frida값을 동일하게 넣어주면 해당 문제가 해결 될 것 같다.

 

이번 문제 또한 chall02와 같이 static이 없는 인스턴스 메소드이기에 Java.choose를 사용해야한다.

 

fridalab_04.js
frida script 로드 

'모바일 해킹 > frida' 카테고리의 다른 글

fridalab challenge writeup! - 1번, 2번  (0) 2021.12.05
frida 기본 문법  (0) 2021.12.05
frida 기초  (0) 2021.11.28
Frida 환경 구축  (0) 2021.11.28