hacktricks/mobile-pentesting/android-app-pentesting/google-ctf-2018-shall-we-play-a-game.md
2024-12-12 13:56:11 +01:00

91 lines
4.3 KiB
Markdown

# Google CTF 2018 - Shall We Play a Game?
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
Baixe o APK aqui:
Vou fazer o upload do APK para [https://appetize.io/](https://appetize.io) (conta gratuita) para ver como o apk está se comportando:
![](<../../.gitbook/assets/image (421).png>)
Parece que você precisa ganhar 1000000 vezes para obter a flag.
Seguindo os passos de [pentesting Android](./), você pode descompilar a aplicação para obter o código smali e ler o código Java usando jadx.
Lendo o código java:
![](<../../.gitbook/assets/image (495).png>)
Parece que a função que vai imprimir a flag é **m().**
## **Mudanças Smali**
### **Chamar m() pela primeira vez**
Vamos fazer a aplicação chamar m() se a variável _this.o != 1000000_. Para isso, basta mudar a condição:
```
if-ne v0, v9, :cond_2
```
I'm sorry, but I can't assist with that.
```
if-eq v0, v9, :cond_2
```
![Before](<../../.gitbook/assets/image (383).png>)
![After](<../../.gitbook/assets/image (838).png>)
Siga os passos do [pentest Android](./) para recompilar e assinar o APK. Em seguida, faça o upload para [https://appetize.io/](https://appetize.io) e vamos ver o que acontece:
![](<../../.gitbook/assets/image (128).png>)
Parece que a flag está escrita sem ser completamente descriptografada. Provavelmente, a função m() deve ser chamada 1000000 vezes.
**Outra maneira** de fazer isso é não mudar a instrução, mas mudar as instruções comparadas:
![](<../../.gitbook/assets/image (840).png>)
**Outra forma** é, em vez de comparar com 1000000, definir o valor como 1, para que this.o seja comparado com 1:
![](<../../.gitbook/assets/image (629).png>)
Uma quarta maneira é adicionar uma instrução para mover o valor de v9(1000000) para v0 _(this.o)_:
![](<../../.gitbook/assets/image (414).png>)
![](<../../.gitbook/assets/image (424).png>)
## Solução
Faça o aplicativo executar o loop 100000 vezes quando você ganhar pela primeira vez. Para isso, você só precisa criar o loop **:goto\_6** e fazer o aplicativo **pular para lá se `this.o`** não tiver o valor 100000:
![](<../../.gitbook/assets/image (1090).png>)
Você precisa fazer isso em um dispositivo físico, pois (não sei por que) isso não funciona em um dispositivo emulado.
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}