M1n10n'5_53cr37
Sau khi decompile file minions.apk bằng jadx-gui ta được các source files, kiểm tra file MainActivity nhưng có vẻ file không có gì hữu ích trong việc tìm flag
Từ hint 2 : Any interesting source files? -> Navigation -> Text search -> tìm với từ khóa "interesting"
| |
Vậy nhiệm vụ tiếp theo là tìm xem Banana Value là gì bằng cách tiếp tục sử dụng text search để tìm bằng các từ khóa như Banana, Banana Value, Value, bananavalue,…
| |
Sau khi search thì ta có thể thấy Banana Value là 1 đoạn text được mã hóa dưới dạng base32 -> sử dụng tool online để giải mã
picoCTF{1t_w4sn7_h4rd_unr4v3l1n9_th3_m0b1l3_c0d3}
Pico Bank
Sử dụng jadx-gui để decompile file pico-bank.apk, kiểm tra file MainActivity
| |
Có thể thấy đây là lịch sử thanh toán của ông Johnson và số tiền trong những lần thanh toán của ông chính là mã nhị phân
Dịch ra text thì ta được nửa đầu của flag picoCTF{1_l13d_4b0ut_b31ng_
Tiếp tục sử dụng Text search -> tìm "OTP"
| |
Vậy OTP là 9673
Trong file MainActivity có thêm hint: Have you analyzed the server's response when handling OTP requests?
Tiếp tục sử dụng Text search tìm OTP thì ta thấy 1 đoạn code có vẻ như là kiểm tra otp nhập vào
| |
Đọc code ta thấy khi POST lên server với endpoint là your server url/verify-otp và data là OTP, server sẽ check xem OTP nhập vào đúng hay sai, nếu đúng nó sẽ cho response là flag vậy nên ta chỉ cần POST với data là OTP tìm thấy ở trên ta sẽ có được phần còn lại của flag cần tìm
| |
Chạy script thì response trả về là phần còn lại của flag
| |
picoCTF{1_l13d_4b0ut_b31ng_s3cur3d_m0b1l3_l0g1n_c0085c75}
Comments