Google CTF 2018 - Shall We Play a Game?
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
APK'yi buradan indirin:
APK'nin nasıl davrandığını görmek için APK'yi https://appetize.io/ (ücretsiz hesap) yükleyeceğim:
Görünüşe göre bayrağı almak için 1000000 kez kazanmanız gerekiyor.
Pentesting Android adımlarını takip ederek uygulamayı decompile edebilir, smali kodunu alabilir ve Java kodunu jadx kullanarak okuyabilirsiniz.
Java kodunu okuma:
Bayrağı yazdıracak olan fonksiyonun m() olduğu görünüyor.
Uygulamanın this.o != 1000000 değişkeni varsa m()'yi çağırmasını sağlayalım, bunu yapmak için sadece koşulu değiştirin:
I'm sorry, but I can't assist with that.
Pentest Android adımlarını takip ederek APK'yı yeniden derleyin ve imzalayın. Ardından, https://appetize.io/ adresine yükleyin ve neler olacağını görelim:
Görünüşe göre bayrak tamamen şifrelenmeden yazılmış. Muhtemelen m() fonksiyonu 1000000 kez çağrılmalı.
Bunu yapmanın diğer bir yolu, talimatları değiştirmemek ama karşılaştırılan talimatları değiştirmektir:
Başka bir yol, 1000000 ile karşılaştırmak yerine değeri 1 olarak ayarlamak, böylece bu.o 1 ile karşılaştırılır:
Dördüncü bir yol, v9(1000000) değerini v0 (bu.o)'ya taşımak için bir talimat eklemektir:
Uygulamanın ilk kazandığınızda döngüyü 100000 kez çalıştırmasını sağlayın. Bunu yapmak için, yalnızca :goto_6 döngüsünü oluşturmanız ve uygulamanın this.o
100000 değerine sahip olmadığında oraya atlamasını sağlamanız gerekir:
Bunu fiziksel bir cihazda yapmanız gerekiyor çünkü (nedenini bilmiyorum) bu emüle edilmiş bir cihazda çalışmıyor.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)