Hardcoding Issues [Part-2]
Dari hasil static analysis, didapatkan informasi bahwa credentials disimpan pada library DivaJni.


library .so tidak dapat dilakukan reverse engineering menggunakan tool JADX atau tool android decompiler lainnya. Untuk dapat melakukan reverse engineer library .so ini dapat menggunakan IDA atau dapat menggunakan perintah/command strings untuk mendapatkan karakter yang terkandung didalam sebuah file. Namun untuk dapat membaca karakter apa saja yang dimiliki, harus melakukan decompile .apk target terlebih dahulu untuk dapat mendapatkan file library libdivajni.so. Untuk melakukan decompile dapat menggunakan berbagai tool, salah satunya adalah apktool. Perintah pada apktool untuk dapat melakukan decompile pada sebuah file .apk adalah sebagai berikut.
apktool d {file.apk}

Jika sudah akses direktori lib untuk dapat mengakses file library .so, kemudian jalankan perintah seperti berikut untuk mendapatkan kumpulan karakter yang terdapat pada file libdivajni.so.
strings libdivajni.so

Seperti yang terdapat pada gambar diatas, didapati beberapa strings yang berhasil diekstrak dari file library tersebut, coba seluruh strings yang ada hingga menemukan yang valid.
Didapati bahwa yang valid adalah olsdfgad;lh

Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated