6.3 KiB
Google CTF 2018 - Shall We Play a Game?
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Laai die APK hier af:
Ek gaan die APK oplaai na https://appetize.io/ (gratis rekening) om te sien hoe die apk optree:
Dit lyk asof jy 1000000 keer moet wen om die vlag te kry.
Deur die stappe van pentesting Android te volg, kan jy die toepassing dekompilieer om die smali-kode te kry en die Java-kode te lees met behulp van jadx.
Lees die Java-kode:
Dit lyk asof die funksie wat die vlag gaan druk m() is.
Smali-veranderinge
Roep m() die eerste keer aan
Laat ons die toepassing m() laat roep as die veranderlike this.o != 1000000 is, om dit te doen, verander net die voorwaarde:
if-ne v0, v9, :cond_2
/hive/hacktricks/mobile-pentesting/android-app-pentesting/google-ctf-2018-shall-we-play-a-game.md
Shall we play a game?
Introduction
In this challenge, we are given an Android application called "Game". The goal is to find a flag hidden within the app. We will use various techniques to analyze the app and uncover the flag.
Decompiling the APK
To begin, we need to decompile the APK file. We can use tools like JADX or apktool to accomplish this. Once decompiled, we can analyze the source code and look for any potential vulnerabilities.
Analyzing the Source Code
After decompiling the APK, we can start analyzing the source code. We should look for any sensitive information that may be hardcoded, such as API keys or passwords. Additionally, we should search for any insecure data storage or communication methods.
Reverse Engineering
If we are unable to find the flag through source code analysis, we can resort to reverse engineering the app. This involves disassembling the APK and analyzing the bytecode. Tools like JADX, JEB, or IDA Pro can be used for this purpose.
Dynamic Analysis
Dynamic analysis involves running the app and monitoring its behavior in real-time. We can use tools like Frida or Xposed to hook into the app and intercept function calls or modify data. This can help us identify any hidden functionality or vulnerabilities.
Exploiting Vulnerabilities
Once we have identified a vulnerability, we can proceed to exploit it. This may involve crafting malicious inputs, bypassing security measures, or manipulating the app's behavior to our advantage. The goal is to gain unauthorized access or extract the flag.
Conclusion
In this challenge, we explored various techniques for analyzing and hacking an Android app. By decompiling the APK, analyzing the source code, reverse engineering, and performing dynamic analysis, we can uncover vulnerabilities and exploit them to achieve our goals.
if-eq v0, v9, :cond_2
Volg die stappe van pentest Android om die APK te herkompilieer en te onderteken. Laai dit dan op na https://appetize.io/ en kyk wat gebeur:
Dit lyk asof die vlag geskryf is sonder om heeltemal ontsluit te word. Waarskynlik moet die m() funksie 1000000 keer geroep word.
'n Ander manier om dit te doen, is om nie die instruksie te verander nie, maar om die vergelykingsinstruksies te verander:
'n Ander manier is om in plaas daarvan met 1000000 te vergelyk, die waarde na 1 te stel sodat this.o met 1 vergelyk word:
'n Vierde manier is om 'n instruksie by te voeg om die waarde van v9(1000000) na v0 (this.o) te skuif:
Oplossing
Maak die toepassing die lus 100000 keer loop as jy die eerste keer wen. Om dit te doen, hoef jy net die :goto_6 lus te skep en die toepassing daarheen te laat spring as this.o
nie die waarde 100000 het nie:
Jy moet dit in 'n fisiese toestel doen, want (ek weet nie waarom nie) dit werk nie in 'n geëmuleerde toestel nie.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.