[모바일 보안] Frida-Labs 0x2

2026. 2. 16. 17:18WriteUp & Reference - Wargames, CTFs/Mobile

728x90

https://github.com/DERE-ad2001/Frida-Labs/tree/main/Frida%200x2

Frida-Labs/Frida 0x2 at main · DERE-ad2001/Frida-Labs

The repo contains a series of challenges for learning Frida for Android Exploitation. - DERE-ad2001/Frida-Labs

github.com


우선 adb에 해당 문제 어플을 깔아준다.

C:\Users\after\Downloads>adb install Challenge_0x2.apk
Performing Streamed Install
Success

정상적으로 설치된 것을 확인할 수 있고 jadx로 정적분석을 시도한다.

MainActivity부터 들어가보면, get_flag()에서 인자의 값이 4919와 동일하면 해당 함수를 호출할 수 있다. 참고로 이 함수는 textView 설정하는 거 외에 하는 일이 없는 것을 확인할 수 있다.
(덤으로 AES CBC 모드가 사용된 것을 확인할 수 있으나 여기서 실습하는 개념은 아니다)

C:\Users\after\Downloads>frida-ps -Uai
 PID  Name            Identifier
----  --------------  ---------------------------------------
...   ...             ...
   -  Frida 0x2       com.ad2001.frida0x2

Frida 프로세스 아이디가 정상적으로 떠있는 걸 확인한다.

Java.perform(function() {

    var <class_reference> = Java.use("<package_name>.<class>");
    <class_reference>.<static_method>();

})

앞서 frida 0x1에서 위와 같은 템플릿을 봤으니 여기서도 응용한다.

Java.perform(function(){
    var a= Java.use("com.ad2001.frida0x2.MainActivity");
    a.get_flag(4919);
})
C:\Users\after\Downloads>frida -U -f com.ad2001.frida0x2
     ____
    / _  |   Frida 17.5.1 - A world-class dynamic instrumentation toolkit
   | (_| |
    > _  |   Commands:
   /_/ |_|       help      -> Displays the help system
   . . . .       object?   -> Display information about 'object'
   . . . .       exit/quit -> Exit
   . . . .
   . . . .   More info at https://frida.re/docs/home/
   . . . .
   . . . .   Connected to Android Emulator 5554 (id=emulator-5554)
Spawning `com.ad2001.frida0x2`...                               
Spawned `com.ad2001.frida0x2`. Resuming main thread!            
[Android Emulator 5554::com.ad2001.frida0x2 ]-> Java.perform(fu
nction(){var a= Java.use("com.ad2001.frida0x2.MainActivity"); a
.get_flag(4919);})
[Android Emulator 5554::com.ad2001.frida0x2 ]->

 

플래그가 나오는 것을 확인할 수 있다. 

728x90