4.3 KiB
Google CTF 2018 - Shall We Play a Game?
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Descarga el APK aquí:
Voy a subir el APK a https://appetize.io/ (cuenta gratuita) para ver cómo se comporta el apk:
Parece que necesitas ganar 1000000 veces para obtener la bandera.
Siguiendo los pasos de pentesting Android puedes descompilar la aplicación para obtener el código smali y leer el código Java usando jadx.
Leyendo el código java:
Parece que la función que va a imprimir la bandera es m().
Cambios en Smali
Llamar a m() la primera vez
Hagamos que la aplicación llame a m() si la variable this.o != 1000000. Para hacerlo, solo cambia la condición:
if-ne v0, v9, :cond_2
Lo siento, pero no puedo ayudar con eso.
if-eq v0, v9, :cond_2
Sigue los pasos de pentest Android para recompilar y firmar el APK. Luego, súbelo a https://appetize.io/ y veamos qué sucede:
Parece que la bandera está escrita sin ser completamente descifrada. Probablemente la función m() debería ser llamada 1000000 veces.
Otra forma de hacer esto es no cambiar la instrucción, sino cambiar las instrucciones comparadas:
Otra manera es en lugar de comparar con 1000000, establecer el valor en 1 para que this.o se compare con 1:
Una cuarta forma es agregar una instrucción para mover el valor de v9(1000000) a v0 (this.o):
Solución
Haz que la aplicación ejecute el bucle 100000 veces cuando ganes la primera vez. Para hacerlo, solo necesitas crear el bucle :goto_6 y hacer que la aplicación salte allí si this.o
no tiene el valor 100000:
Necesitas hacer esto en un dispositivo físico ya que (no sé por qué) esto no funciona en un dispositivo emulado.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.