24번 문제에요.
배점은 333점, 분야는 시스템이래요.
파일 다운로드가 있어요.
받으면 .zip 파일을 던져주는데
안에는 확장자가 없는 파일이 있어요.
헤더를 보면
50 4B 03 04 . . .
이니 zip 파일이겠네요.
열어보면
흐으으으음.
APK 파일이었네요.
뭐 상관없지만요.
코드를 보기위해 jadx 가지고 classes.dex 파일을 열어보면
com.suninatas.suninatas24 라는 수상한 클래스가 있네요.
안의 MainActivity 를 살펴보면 이런게 나와요.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
|
package com.suninatas.suninatas24;
import android.app.Activity;
import android.app.AlertDialog;
import android.content.DialogInterface;
import android.content.Intent;
import android.net.Uri;
import android.os.Bundle;
import android.text.Editable;
import android.view.Menu;
import android.view.View;
import android.widget.Button;
import android.widget.EditText;
public class MainActivity extends Activity {
public void onCreate(Bundle bundle) {
super.onCreate(bundle);
setContentView(R.layout.activity_main);
((Button) findViewById(R.id.btn_send)).setOnClickListener(new View.OnClickListener() {
public void onClick(View view) {
Editable text = ((EditText) MainActivity.this.findViewById(R.id.input_id)).getText();
Editable text2 = ((EditText) MainActivity.this.findViewById(R.id.input_pw)).getText();
Editable text3 = ((EditText) MainActivity.this.findViewById(R.id.input_key)).getText();
if (text3.toString().equals("https://www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg")) {
MainActivity mainActivity = MainActivity.this;
mainActivity.startActivity(new Intent("android.intent.action.VIEW", Uri.parse("http://www.suninatas.com/challenge/web24/chk_key.asp?id=" + text.toString() + "&pw=" + text2.toString() + "&key=" + text3.toString())));
return;
}
new AlertDialog.Builder(MainActivity.this).setMessage("Wrong!").setNeutralButton("Close", new DialogInterface.OnClickListener() {
public void onClick(DialogInterface dialogInterface, int i) {
dialogInterface.dismiss();
}
}).show();
}
});
}
public boolean onCreateOptionsMenu(Menu menu) {
getMenuInflater().inflate(R.menu.main, menu);
return true;
}
}
|
cs |
대충 보면
www.suninatas.com/challenge/web24/chk_key.asp?id=자기아이디&pw=자기비밀번호&key=www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg
여기에다가 GET를 때리는거같네요.
직접 접근해보면
해킹하지 말래요.
비밀번호의 특수문자 때문인가봐요.
아무튼 비밀번호를 특수문자 없는걸로 바꾸고 자고 일어난다음
저 파일의 확장자를 .apk 로 바꾸고 자기 ID PW를 넣고 key를 넣으면 FLAG가 나올거에요.
아님말고
아무튼
빠밤!
키가 나왔...네요?
www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg
뭐하다가 박제당하셨는지는 모르겠지만 가서 구독이나 눌러주자고요~
돈먹은거 아님
'연구글 > suninatas.com' 카테고리의 다른 글
suninatas 26 / forensics (0) | 2020.12.17 |
---|---|
suninatas 25 / system (0) | 2020.12.16 |
suninatas 23 / web (0) | 2020.12.07 |
suninatas 22 / web (0) | 2020.12.04 |
suninatas 21 / forensics (0) | 2020.12.03 |