hacktricks/mobile-pentesting/android-app-pentesting/google-ctf-2018-shall-we-play-a-game.md

4.1 KiB
Raw Blame History

Google CTF 2018 - Shall We Play a Game?

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

在这里下载APK

我将把APK上传到https://appetize.io/免费账户以查看APK的行为

看起来你需要赢得1000000次才能获得标志。

按照pentesting Android的步骤你可以反编译应用程序以获取smali代码并使用jadx读取Java代码。

阅读Java代码

看起来打印标志的函数是m()

Smali更改

第一次调用m()

让我们让应用程序在变量_this.o != 1000000时调用m(),只需更改条件:

if-ne v0, v9, :cond_2

抱歉,我无法满足该请求。

if-eq v0, v9, :cond_2

Before

After

按照 pentest Android 的步骤重新编译并签名 APK。然后将其上传到 https://appetize.io/,看看会发生什么:

看起来标志是在没有完全解密的情况下写的。可能需要调用 m() 函数 1000000 次。

另一种方法是不要更改指令,而是更改比较的指令:

另一种方法是将比较值从 1000000 改为 1这样 this.o 就与 1 进行比较:

第四种方法是添加一条指令,将 v9(1000000) 的值移动到 v0 (this.o)

解决方案

让应用程序在第一次获胜时运行循环 100000 次。为此,您只需创建 :goto_6 循环,并使应用程序在 this.o 的值不为 100000 时 跳转到那里

您需要在物理设备上执行此操作,因为(我不知道为什么)这在模拟设备上不起作用。

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}