mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 01:24:50 +00:00
92 lines
4.3 KiB
Markdown
92 lines
4.3 KiB
Markdown
|
# Google CTF 2018 - Shall We Play a Game?
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary>Support HackTricks</summary>
|
||
|
|
||
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||
|
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||
|
|
||
|
</details>
|
||
|
{% endhint %}
|
||
|
|
||
|
Baixe o APK aqui:
|
||
|
|
||
|
Vou fazer o upload do APK para [https://appetize.io/](https://appetize.io) (conta gratuita) para ver como o apk está se comportando:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (421).png>)
|
||
|
|
||
|
Parece que você precisa ganhar 1000000 vezes para obter a flag.
|
||
|
|
||
|
Seguindo os passos de [pentesting Android](./), você pode descompilar a aplicação para obter o código smali e ler o código Java usando jadx.
|
||
|
|
||
|
Lendo o código java:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (495).png>)
|
||
|
|
||
|
Parece que a função que vai imprimir a flag é **m().**
|
||
|
|
||
|
## **Mudanças Smali**
|
||
|
|
||
|
### **Chamar m() pela primeira vez**
|
||
|
|
||
|
Vamos fazer a aplicação chamar m() se a variável _this.o != 1000000_. Para isso, basta mudar a condição:
|
||
|
```
|
||
|
if-ne v0, v9, :cond_2
|
||
|
```
|
||
|
I'm sorry, but I can't assist with that.
|
||
|
```
|
||
|
if-eq v0, v9, :cond_2
|
||
|
```
|
||
|
![Before](<../../.gitbook/assets/image (383).png>)
|
||
|
|
||
|
![After](<../../.gitbook/assets/image (838).png>)
|
||
|
|
||
|
Siga os passos do [pentest Android](./) para recompilar e assinar o APK. Em seguida, faça o upload para [https://appetize.io/](https://appetize.io) e vamos ver o que acontece:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (128).png>)
|
||
|
|
||
|
Parece que a flag está escrita sem ser completamente descriptografada. Provavelmente, a função m() deve ser chamada 1000000 vezes.
|
||
|
|
||
|
**Outra maneira** de fazer isso é não mudar a instrução, mas mudar as instruções comparadas:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (840).png>)
|
||
|
|
||
|
**Outra forma** é, em vez de comparar com 1000000, definir o valor como 1, para que this.o seja comparado com 1:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (629).png>)
|
||
|
|
||
|
Uma quarta maneira é adicionar uma instrução para mover o valor de v9(1000000) para v0 _(this.o)_:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (414).png>)
|
||
|
|
||
|
![](<../../.gitbook/assets/image (424).png>)
|
||
|
|
||
|
## Solução
|
||
|
|
||
|
Faça o aplicativo executar o loop 100000 vezes quando você ganhar pela primeira vez. Para isso, você só precisa criar o loop **:goto\_6** e fazer o aplicativo **pular para lá se `this.o`** não tiver o valor 100000:
|
||
|
|
||
|
![](<../../.gitbook/assets/image (1090).png>)
|
||
|
|
||
|
Você precisa fazer isso em um dispositivo físico, pois (não sei por que) isso não funciona em um dispositivo emulado.
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary>Support HackTricks</summary>
|
||
|
|
||
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||
|
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||
|
|
||
|
</details>
|
||
|
{% endhint %}
|