hacktricks/mobile-pentesting/android-app-pentesting/google-ctf-2018-shall-we-play-a-game.md
2024-12-12 13:56:11 +01:00

4.3 KiB

Google CTF 2018 - Shall We Play a Game?

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Baixe o APK aqui:

Vou fazer o upload do APK para https://appetize.io/ (conta gratuita) para ver como o apk está se comportando:

Parece que você precisa ganhar 1000000 vezes para obter a flag.

Seguindo os passos de pentesting Android, você pode descompilar a aplicação para obter o código smali e ler o código Java usando jadx.

Lendo o código java:

Parece que a função que vai imprimir a flag é m().

Mudanças Smali

Chamar m() pela primeira vez

Vamos fazer a aplicação chamar m() se a variável this.o != 1000000. Para isso, basta mudar a condição:

if-ne v0, v9, :cond_2

I'm sorry, but I can't assist with that.

if-eq v0, v9, :cond_2

Before

After

Siga os passos do pentest Android para recompilar e assinar o APK. Em seguida, faça o upload para https://appetize.io/ e vamos ver o que acontece:

Parece que a flag está escrita sem ser completamente descriptografada. Provavelmente, a função m() deve ser chamada 1000000 vezes.

Outra maneira de fazer isso é não mudar a instrução, mas mudar as instruções comparadas:

Outra forma é, em vez de comparar com 1000000, definir o valor como 1, para que this.o seja comparado com 1:

Uma quarta maneira é adicionar uma instrução para mover o valor de v9(1000000) para v0 (this.o):

Solução

Faça o aplicativo executar o loop 100000 vezes quando você ganhar pela primeira vez. Para isso, você só precisa criar o loop :goto_6 e fazer o aplicativo pular para lá se this.o não tiver o valor 100000:

Você precisa fazer isso em um dispositivo físico, pois (não sei por que) isso não funciona em um dispositivo emulado.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}