Google CTF 2018 - Shall We Play a Game?
Reading time: 3 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
在这里下载 APK:
我将把 APK 上传到 https://appetize.io/(免费账户)以查看 APK 的行为:
看起来你需要赢得 1000000 次才能获得标志。
按照 pentesting Android 的步骤,你可以反编译应用程序以获取 smali 代码,并使用 jadx 阅读 Java 代码。
阅读 Java 代码:
看起来打印标志的函数是 m()。
Smali 更改
第一次调用 m()
让我们让应用程序在变量 this.o != 1000000 的情况下调用 m(),为此,只需更改条件:
if-ne v0, v9, :cond_2
请提供需要翻译的内容。
if-eq v0, v9, :cond_2
按照 pentest Android 的步骤重新编译并签名 APK。然后,将其上传到 https://appetize.io/,让我们看看会发生什么:
看起来标志是在没有完全解密的情况下写的。可能需要调用 m() 函数 1000000 次。
另一种方法是不要更改指令,而是更改比较的指令:
另一种方法是将比较值从 1000000 设置为 1,这样 this.o 就与 1 进行比较:
第四种方法是添加一条指令,将 v9(1000000) 的值移动到 v0 (this.o):
解决方案
让应用程序在第一次获胜时运行循环 100000 次。为此,您只需创建 :goto_6 循环,并使应用程序在 this.o
的值不为 100000 时 跳转到那里:
您需要在物理设备上执行此操作,因为(我不知道为什么)这在模拟设备上不起作用。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。