<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
Postępując zgodnie z krokami [testowania penetracyjnego Androida](./), możesz zdekompilować aplikację, aby uzyskać kod smali i przeczytać kod Javy za pomocą jadx.
In this challenge, we are provided with an Android application named "Shall we play a game?". The goal is to find the flag by analyzing the app's behavior and identifying any vulnerabilities that can be exploited.
The app presents a simple interface with a button that, when clicked, displays a message. By decompiling the APK and analyzing the source code, we can discover how the app processes user input and determine if there are any security flaws that can lead to the flag.
To decompile the APK, we can use tools like JADX or apktool. By examining the decompiled code, we can identify potential areas of interest such as input validation, cryptographic operations, or hidden functionalities that may reveal the flag.
Through static analysis and dynamic testing, we can uncover vulnerabilities such as insecure data storage, improper input validation, or unintended behavior triggered by specific user actions. By exploiting these weaknesses, we can extract the flag and complete the challenge.
The "Shall we play a game?" Android app challenge from Google CTF 2018 provides an opportunity to practice mobile application pentesting techniques and hone our skills in identifying and exploiting security issues in Android apps.
Postępuj zgodnie z krokami [pentest Android](./), aby ponownie skompilować i podpisać plik APK. Następnie załaduj go na [https://appetize.io/](https://appetize.io) i zobaczmy, co się stanie:
Spowoduj, aby aplikacja wykonywała pętlę 100 000 razy po wygranej pierwszym razem. Aby to zrobić, wystarczy utworzyć pętlę **:goto\_6** i sprawić, aby aplikacja **przeskoczyła tam, jeśli `this.o`** nie ma wartości 100 000:
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.