-
[2019picoCTF] droids1System/CTF 2019. 10. 12. 22:47
droids시리즈 두 번째 문제다.
어플의 화면 구성은 다음과 같다.
사용자의 입력을 받고 버튼을 누르면 입력된 값이 어플 내부에서 처리된다.
처리된 결과값이 "i'm a flag"위치에 출력된다.
입력 값은 getFlag( )의 첫 번째 인자로 넘어가며, 입력값이 arg3.getString(0x7F0B002F)과 같으면 Flag값을 반환해준다.
어플에서 참조하는 리소스에 대한 정보는 res/values/public.xml에 존재한다.
0x7F0B002F ID값을 가진 리소스는 String타입의 password이다.
String에 대한 리소스들은 res/values/strings.xml에 존재한다.
password(0x7F0B002F)의 값은 "opossum"인 것을 확인할 수 있다.
해당 값을 텍스트 박스에 입력해주면 아래와 같이 Flag값이 출력된다.
'System > CTF' 카테고리의 다른 글
[2019picoCTF] droids3 (0) 2019.10.12 [2019picoCTF] droids2 (1) 2019.10.12 [2019picoCTF] droids0 (0) 2019.10.12 [64bit] FSB Exploit Generator (0) 2019.07.10 Meepwn 2018 White snow, Black shadow Writeup (3) 2019.03.02 댓글