| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 웹 해킹
- file upload
- 세션
- CTF
- union sql injection
- sql injection point
- blind sql injection
- 보안 패치
- ISMS-P
- csrf
- MySQL
- 문제 풀이
- php
- 웹 개발
- 뇌피셜
- 게시판 만들기
- 웹개발
- Error based sql injection
- 로그인페이지
- Los
- FridaLab
- cookie 탈취
- sql injection
- ISMS
- lord of sql injection
- XSS
- 모의해킹
- 증적 사진
- JS
- 보고서
Archives
- Today
- Total
Backouts_ Logbook
FridaLab 1번 문제 풀이 본문
FridaLab 1
문제
challenge_01 클래스의 chall01 변수의 값을 1로 설정하는 문제입니다.

풀이
1. 소스코드를 확인합니다.
=> apk 파일을 디컴파일하면 내부의 패키지 구조와 클래스의 내용을 확인할 수 있습니다.

2. challenge_01 클래스의 chall01 변수의 값을 1로 설정하는 JavaScript 코드를 작성합니다.
=> frida는 API를 사용하기 위해 JavaScript를 사용합니다.
Java.perform => 앱 실행 중 Java 가상머신이 준비되면 등록한 콜백 함수를 실행하는 Frida의 함수입니다.
Java.use => 앱의 Java 클래스에 접근할 수 있도록, 해당 클래스를 조작할 수 있는 래퍼 객체를 반환하는 Frida의 함수입니다.

3. nox 가상 디바이스에 adb를 이용해 연결합니다.

4. adb shell에 접속해 nox 가상 디바이스에서 frida-server를 실행합니다.

5. frida를 이용해서 FridaLab이라는 실행 중인 앱의 프로세스에 접근해서 chall01.js 스크립트를 삽입합니다.

6. CHECK 버튼을 클릭하여 chall01 변수의 값이 정상적으로 변경된 것을 확인합니다.

'모바일 해킹 > FridaLab' 카테고리의 다른 글
| FridaLab 3번 문제 풀이 (0) | 2025.05.27 |
|---|---|
| FridaLab 2번 문제 풀이 (0) | 2025.05.22 |
