Google CTF 2018 - Shall We Play a Game?

Google CTF 2018 - Veut-on jouer à un jeu?

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks:

Téléchargez l'APK ici :

Je vais télécharger l'APK sur https://appetize.io/ (compte gratuit) pour voir comment l'APK se comporte :

Il semble que vous devez gagner 1000000 fois pour obtenir le drapeau.

En suivant les étapes du pentesting Android, vous pouvez décompiler l'application pour obtenir le code smali et lire le code Java à l'aide de jadx.

Lecture du code Java :

Il semble que la fonction qui va imprimer le drapeau est m().

Modifications Smali

Appeler m() la première fois

Faisons en sorte que l'application appelle m() si la variable this.o != 1000000 pour ce faire, il suffit de changer la condition :

if-ne v0, v9, :cond_2

Google CTF 2018: Shall we play a game?


Reconnaissance

Task 1: APK Analysis

  1. Download the APK file:

    • The first step is to download the APK file provided in the challenge.

  2. Decompile the APK:

    • Use tools like JADX or APKTool to decompile the APK file.

  3. Check the AndroidManifest.xml:

    • Look for permissions, activities, services, and receivers defined in the AndroidManifest.xml file.

  4. Check for interesting files:

    • Look for sensitive information in files like strings.xml, assets, or any custom configuration files.

  5. Analyze the code:

    • Look for hardcoded secrets, API endpoints, encryption methods, and any other vulnerabilities in the decompiled code.

Exploitation

Task 2: Exploiting the Application

  1. Identify the vulnerability:

    • Analyze the code and look for potential vulnerabilities like insecure data storage, input validation issues, or insecure communication.

  2. Exploit the vulnerability:

    • Develop a plan to exploit the identified vulnerability, which could involve manipulating data, bypassing authentication, or any other attack vector.

  3. Test the exploit:

    • Verify the exploit by testing it on a device or an emulator to ensure it works as expected.

  4. Extract the flag:

    • Once the exploit is successful, extract the flag or achieve the goal specified in the challenge.

By following these steps, you can successfully analyze and exploit Android applications during penetration testing engagements.

if-eq v0, v9, :cond_2

Suivez les étapes du pentest Android pour recompiler et signer l'APK. Ensuite, téléchargez-le sur https://appetize.io/ et voyons ce qui se passe :

Il semble que le drapeau soit écrit sans être complètement déchiffré. Probablement la fonction m() devrait être appelée 1000000 fois.

Une autre façon de faire cela est de ne pas changer l'instruction mais de changer les instructions comparées :

Une autre façon est au lieu de comparer avec 1000000, définir la valeur à 1 pour que this.o soit comparé à 1 :

Une quatrième façon est d'ajouter une instruction pour déplacer la valeur de v9 (1000000) vers v0 (this.o) :

Solution

Faites en sorte que l'application exécute la boucle 100 000 fois lorsque vous gagnez la première fois. Pour ce faire, vous devez simplement créer la boucle :goto_6 et faire en sorte que l'application saute là-bas si this.o n'a pas la valeur 100 000 :

Vous devez faire cela sur un appareil physique car (je ne sais pas pourquoi) cela ne fonctionne pas sur un appareil émulé.

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :

Dernière mise à jour