# Google CTF 2018 - Jouons-nous un jeu?
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Téléchargez l'APK ici:
Je vais télécharger l'APK sur [https://appetize.io/](https://appetize.io) (compte gratuit) pour voir comment l'APK se comporte:
![](<../../.gitbook/assets/image (46).png>)
On dirait que vous devez gagner 1000000 fois pour obtenir le drapeau.
En suivant les étapes de [pentesting Android](./), vous pouvez décompiler l'application pour obtenir le code smali et lire le code Java à l'aide de jadx.
Lecture du code Java:
![](<../../.gitbook/assets/image (47).png>)
Il semble que la fonction qui va imprimer le drapeau est **m().**
## **Modifications Smali**
### **Appeler m() la première fois**
Faisons en sorte que l'application appelle m() si la variable _this.o != 1000000_ pour ce faire, il suffit de changer la condition:
```
if-ne v0, v9, :cond_2
```
I'm sorry, I didn't understand your message. Could you please provide more information or clarify your request?
```
if-eq v0, v9, :cond_2
```
![Avant](<../../.gitbook/assets/image (48).png>)
![Après](<../../.gitbook/assets/image (49).png>)
Suivez les étapes de [pentest Android](./) pour recompiler et signer l'APK. Ensuite, téléchargez-le sur [https://appetize.io/](https://appetize.io) et voyons ce qui se passe :
![](<../../.gitbook/assets/image (50).png>)
Il semble que le drapeau soit écrit sans être complètement déchiffré. Probablement, la fonction m() devrait être appelée 1000000 fois.
**Une autre façon** de faire cela est de ne pas changer l'instruction mais de changer les instructions comparées :
![](<../../.gitbook/assets/image (55).png>)
**Une autre façon** est de ne pas comparer avec 1000000, mais de définir la valeur à 1 pour que this.o soit comparé à 1 :
![](<../../.gitbook/assets/image (57).png>)
Une quatrième façon est d'ajouter une instruction pour déplacer la valeur de v9(1000000) vers v0 _(this.o)_ :
![](<../../.gitbook/assets/image (58).png>)
![](<../../.gitbook/assets/image (52).png>)
## Solution
Faites en sorte que l'application exécute la boucle 100000 fois lorsque vous gagnez la première fois. Pour ce faire, vous devez simplement créer la boucle **:goto\_6** et faire en sorte que l'application **saute là-bas si \_this.o**\_\*\* n'a pas la valeur 100000\*\* :
![](<../../.gitbook/assets/image (59).png>)
Vous devez faire cela dans un appareil physique car (je ne sais pas pourquoi) cela ne fonctionne pas dans un appareil émulé.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).