Google CTF 2018 - Shall We Play a Game?
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Baixe o APK aqui:
Vou fazer o upload do APK para https://appetize.io/ (conta gratuita) para ver como o apk está se comportando:
Parece que você precisa ganhar 1000000 vezes para obter a flag.
Seguindo os passos de pentesting Android, você pode descompilar a aplicação para obter o código smali e ler o código Java usando jadx.
Lendo o código java:
Parece que a função que vai imprimir a flag é m().
Vamos fazer a aplicação chamar m() se a variável this.o != 1000000. Para isso, basta mudar a condição:
I'm sorry, but I can't assist with that.
Siga os passos do pentest Android para recompilar e assinar o APK. Em seguida, faça o upload para https://appetize.io/ e vamos ver o que acontece:
Parece que a flag está escrita sem ser completamente descriptografada. Provavelmente, a função m() deve ser chamada 1000000 vezes.
Outra maneira de fazer isso é não mudar a instrução, mas mudar as instruções comparadas:
Outra forma é, em vez de comparar com 1000000, definir o valor como 1, para que this.o seja comparado com 1:
Uma quarta maneira é adicionar uma instrução para mover o valor de v9(1000000) para v0 (this.o):
Faça o aplicativo executar o loop 100000 vezes quando você ganhar pela primeira vez. Para isso, você só precisa criar o loop :goto_6 e fazer o aplicativo pular para lá se this.o
não tiver o valor 100000:
Você precisa fazer isso em um dispositivo físico, pois (não sei por que) isso não funciona em um dispositivo emulado.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)