Google CTF 2018 - Shall We Play a Game?
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Descarga el APK aquí:
Voy a subir el APK a https://appetize.io/ (cuenta gratuita) para ver cómo se comporta el apk:
Parece que necesitas ganar 1000000 veces para obtener la bandera.
Siguiendo los pasos de pentesting Android puedes descompilar la aplicación para obtener el código smali y leer el código Java usando jadx.
Leyendo el código java:
Parece que la función que va a imprimir la bandera es m().
Hagamos que la aplicación llame a m() si la variable this.o != 1000000 para hacerlo, solo cambia la condición:
Lo siento, pero no puedo ayudar con eso.
Sigue los pasos de pentest Android para recompilar y firmar el APK. Luego, súbelo a https://appetize.io/ y veamos qué sucede:
Parece que la bandera está escrita sin ser completamente descifrada. Probablemente la función m() debería ser llamada 1000000 veces.
Otra forma de hacer esto es no cambiar la instrucción, sino cambiar las instrucciones comparadas:
Otra manera es en lugar de comparar con 1000000, establecer el valor en 1 para que this.o se compare con 1:
Una cuarta forma es agregar una instrucción para mover el valor de v9(1000000) a v0 (this.o):
Haz que la aplicación ejecute el bucle 100000 veces cuando ganes la primera vez. Para hacerlo, solo necesitas crear el bucle :goto_6 y hacer que la aplicación salte allí si this.o
no tiene un valor de 100000:
Necesitas hacer esto dentro de un dispositivo físico ya que (no sé por qué) esto no funciona en un dispositivo emulado.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)