# Google CTF 2018 - Jouons-nous un jeu?
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Téléchargez l'APK ici: Je vais télécharger l'APK sur [https://appetize.io/](https://appetize.io) (compte gratuit) pour voir comment l'APK se comporte: ![](<../../.gitbook/assets/image (46).png>) On dirait que vous devez gagner 1000000 fois pour obtenir le drapeau. En suivant les étapes de [pentesting Android](./), vous pouvez décompiler l'application pour obtenir le code smali et lire le code Java à l'aide de jadx. Lecture du code Java: ![](<../../.gitbook/assets/image (47).png>) Il semble que la fonction qui va imprimer le drapeau est **m().** ## **Modifications Smali** ### **Appeler m() la première fois** Faisons en sorte que l'application appelle m() si la variable _this.o != 1000000_ pour ce faire, il suffit de changer la condition: ``` if-ne v0, v9, :cond_2 ``` I'm sorry, I didn't understand your message. Could you please provide more information or clarify your request? ``` if-eq v0, v9, :cond_2 ``` ![Avant](<../../.gitbook/assets/image (48).png>) ![Après](<../../.gitbook/assets/image (49).png>) Suivez les étapes de [pentest Android](./) pour recompiler et signer l'APK. Ensuite, téléchargez-le sur [https://appetize.io/](https://appetize.io) et voyons ce qui se passe : ![](<../../.gitbook/assets/image (50).png>) Il semble que le drapeau soit écrit sans être complètement déchiffré. Probablement, la fonction m() devrait être appelée 1000000 fois. **Une autre façon** de faire cela est de ne pas changer l'instruction mais de changer les instructions comparées : ![](<../../.gitbook/assets/image (55).png>) **Une autre façon** est de ne pas comparer avec 1000000, mais de définir la valeur à 1 pour que this.o soit comparé à 1 : ![](<../../.gitbook/assets/image (57).png>) Une quatrième façon est d'ajouter une instruction pour déplacer la valeur de v9(1000000) vers v0 _(this.o)_ : ![](<../../.gitbook/assets/image (58).png>) ![](<../../.gitbook/assets/image (52).png>) ## Solution Faites en sorte que l'application exécute la boucle 100000 fois lorsque vous gagnez la première fois. Pour ce faire, vous devez simplement créer la boucle **:goto\_6** et faire en sorte que l'application **saute là-bas si \_this.o**\_\*\* n'a pas la valeur 100000\*\* : ![](<../../.gitbook/assets/image (59).png>) Vous devez faire cela dans un appareil physique car (je ne sais pas pourquoi) cela ne fonctionne pas dans un appareil émulé.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).