Fichier(s)

Nécessaires

  • Ghidra
  • Python3
  • Jdax
  • Apktool

Flag

HL{J4v4.nativ3.d0.n0t.c4r3}

Solution détaillée

La première chose est de décompiler l’apk pour en retrouver le code Java . J’ai utilisé Apktool pour extraire le code smali et avoir tous les fichiers natifs :

apktool d CrackMe.apk

Puis j’ai passé l’apk dans Jadx, un outil très utilisé pour le reverse de code Java :

Alt text

J’ai installé l’apk sur mon appareil après avoir vérifié l’absence de virus et voici la page d’accueil :

Alt text

Cherchons dans le code la fonction de vérification de mot passe : On retrouve à 2 endroits une fonction getCode

public int[] getCode(String str) {
    byte[] bytes = str.getBytes();
    int[] iArr = new int[str.length()];
    for (int i = 0; i < str.length(); i++) {
        iArr[i] = bytes[i] ^ x0[i];
    }
    return iArr;
}

Ainsi qu’un appel à la fonction :

int[] checkPw = checkPw(getCode(str));
if (checkPw.length > 0) {
    this.loginResult.setValue(new LoginResult(new LoggedInUser(getStringFromCode(checkPw), "Well done you did it.")));
    return;
}

Un autre chose remarquable est ceci :

public void loginDataChanged(String str) {
        if (!isPasswordValid(str)) {
            this.loginFormState.setValue(new LoginFormState((Integer) null, Integer.valueOf(R.string.invalid_password)));
        } else if (str.indexOf("HL") < 0) {
            this.loginFormState.setValue(new LoginFormState((Integer) null, Integer.valueOf(R.string.must_contain_HL)));
        } else if (checkHooking()) {
            this.loginFormState.setValue(new LoginFormState((Integer) null, Integer.valueOf(R.string.must_not_hook)));
        } else if (str.indexOf(123) < 0) {
            this.loginFormState.setValue(new LoginFormState((Integer) null, Integer.valueOf(R.string.is_of_format)));
        } else if (str.indexOf(125) < 0) {
            this.loginFormState.setValue(new LoginFormState((Integer) null, Integer.valueOf(R.string.is_of_format)));
        } else {
            this.loginFormState.setValue(new LoginFormState(true));
        }
    }

Cette fonction prend en entrée supposément le mot de passe et vérifie si il contient :

  • HL , { , }

On retrouve aussi une fonction qui vérifie si le téléphone est rooté et une autre fonction qui vérifie qu’il n’y a pas de processus de hooking sur l’application . Nous ne nous en servirons pas dans ce challenge .

Regardons de plus prêt la fonction : Getode()

Premièrement , elle prend en entrée une chaine de charactères ; on peut deviner que c’est notre mot de passe entrée . Puis elle XoR chaque Bytes de l’input avec un élément d’une liste prédéfinit en variable globale :

protected static int[] x0 = {121, 134, 239, 213, 16, 28, 184, 101, 150, 60, 170, 49, 159, 189, 241, 146, 141, 22, 205, 223, 218, 210, 99, 219, 34, 84, 156, 237, 26, 94, 178, 230, 27, 180, 72, 32, 102, 192, 178, 234, 228, 38, 37, 142, 242, 142, 133, 159, 142, 33};

Pour être sur de bien comprendre ce que fait getBytes(); , j’ai écris ce code en java . Je voulais m’assurer que la fonction : ord en python donné le même résultat

import java.util.Arrays;
class Decode {

    protected static int[] x0 = {121, 134, 239, 213, 16, 28, 184, 101, 150, 60, 170, 49, 159, 189, 241, 146, 141, 22, 205, 223, 218, 210, 99, 219, 34, 84, 156, 237, 26, 94, 178, 230, 27, 180, 72, 32, 102, 192, 178, 234, 228, 38, 37, 142, 242, 142, 133, 159, 142, 33};

    public static void main(String[] args) {
        String str = "HL{";

        byte[] bytes = str.getBytes();
        int[] iArr = new int[str.length()];
        for (int i = 0; i < str.length(); i++) {
            iArr[i] = bytes[i] ^ x0[i];
        }
        System.out.println(Arrays.toString(iArr));
    }    
}

Quelque chose qui m’a perturbé et cette appel : int[] checkPw = checkPw(getCode(str)); On sait que GetCode renvoie une liste de charactères Xorés mais que fais CheckPw ???

Je n’ai d’abord pas trouvé de fonction de ce nom puis quelque chose m’a frappé :

static {
        System.loadLibrary("native-lib");
    }

Il y a une importation d’une librairie ! C’est là que apktool nous sert . Dans les fichiers de l’apk , il y avait une librairy en C du nom de : libnative-lib.so

Je l’ai donc ouvert avec Ghidra et voici ce que j’y ai trouvé !

Alt Text

On voit la fonction checkHooking évoqué plus haut et surtout notre fonction CheckPW ! Nous sommes sauvés


void Java_org_bfe_crackmenative_ui_LoginViewModel_checkPw
               (int *param_1,undefined4 param_2,undefined4 param_3)

{
  int iVar1;
  uint *puVar2;
  uint *puVar3;
  bool bVar4;
  int iVar5;
  FILE *__stream;
  char *pcVar6;
  uint *puVar7;
  int iVar8;
  uint uVar9;
  char acStack4140 [4096];
  int iStack44;

  iStack44 = __stack_chk_guard;
  __android_log_write(4,"Native Check","Checking password ...");
  (**(code **)(*param_1 + 0x2cc))(param_1,0);
  iVar5 = (**(code **)(*param_1 + 0x2ac))(param_1,param_3);
  if (iVar5 == 0x1b) {
    __stream = fopen("/proc/self/maps","r");
    do {
      pcVar6 = fgets(acStack4140,0x1000,__stream);
      if (pcVar6 == (char *)0x0) {
        bVar4 = false;
        goto LAB_00010a32;
      }
      pcVar6 = strstr(acStack4140,"Xposed");
    } while ((pcVar6 == (char *)0x0) &&
            (pcVar6 = strstr(acStack4140,"frida"), pcVar6 == (char *)0x0));
    bVar4 = true;
LAB_00010a32:
    if (__stream != (FILE *)0x0) {
      fclose(__stream);
    }
    if (!bVar4) {
      iVar8 = 0;
      iVar5 = (**(code **)(*param_1 + 0x2ec))(param_1,param_3,0);
      puVar7 = &DAT_00012a60;
      do {
        if (iVar8 == 0x1b) break;
        iVar1 = iVar8 * 4;
        puVar2 = &DAT_000128f8 + iVar8;
        uVar9 = *puVar7;
        puVar3 = &DAT_00012a94 + iVar8;
        iVar8 = iVar8 + 1;
        puVar7 = puVar7 + -1;
      } while ((*(uint *)(iVar5 + iVar1) ^ *puVar2 ^ uVar9) == *puVar3);
    }
  }
  if (__stack_chk_guard - iStack44 == 0) {
    return;
  }
                    /* WARNING: Subroutine does not return */
  __stack_chk_fail(__stack_chk_guard - iStack44);
}

Voici à quoi ressemble la fonction. On y voit premièrement une partie inutile, la partie supérieur de la fonction est en fait un Hook par Frida , un Framework pour modifier des application Android .

On initialise une liste : puVar7 = &DAT_00012a60;

La Boucle while final est intéressante :

Alt Text

  • On identifie directement un conteur :
iVar8 = 0;
. . .
iVar8 = iVar8 + 1;
  • Nous voyons qu’il y a un break; On voit que celui-ci se déclenche quand iVar8 est égale à 0x1b soit 27 Parfait, on a déjà la taille de notre mot de passe !

  • Finalement, on observe 2 XoR successifs de puVar7 (défini plus haut) avec 2 autres listes : DAT_000128f8 et DAT_00012a94

On peut en déduire que le mot de passe secret est puVar7 et que le XoR avec ces 2 listes et comparé à la liste généré avec le code Java .

On peut donc utiliser les propriétés du XoR pour retrouver le flag original . Rappel :

B ⊕ ( A ⊕ B ) = B ⊕ ( B ⊕ A ) (associative)
B ⊕ ( A ⊕ B ) = (B ⊕ B) ⊕ A   (self-inverse)
B ⊕ ( A ⊕ B ) = 0 ⊕ A         (identity element)
B ⊕ ( A ⊕ B ) = A

Voici le code python de ma solution : On Xor les derniers 27 charactères de DAT_000128f8 avec DAT_00012a94 et DAT_00012a94 puis enfin avec la liste obtenue dans le java :

all_ = [121, 134, 239, 213, 16, 28, 184, 101, 150, 60, 170, 49, 159, 189, 241, 146, 141, 22, 205, 223, 218, 210, 99, 219, 34, 84, 156, 237, 26, 94, 178, 230, 27, 180, 72, 32, 102, 192, 178, 234, 228, 38, 37, 142, 242, 142, 133, 159, 142, 33]

DAT_000128f8 = [0xd0,0x45,0x28,0x76,0x6f,0xf3,0x5a,0xf4,0xc7,0xce,0xfb,0xc3,0x7f,0x48,0xce,0x3c,0x3a,0x0b,0xf1,0x53,0xb1,0x4b,0xb9,0x5e,0xa2,0x65,0x77,0xa5,0x81,0x95,0xca,0x31,0x18,0x88,0xee,0xdd,0x38,0x5d,0xd5,0xa9,0x4a,0x7c,0x9d,0xc9,0xb8,0xe8,0xfb,0x9f,0x64,0x57,0xe0,0xd6,0x42,0x95,0x29,0x8f,0xd4,0x35,0x2d,0x0a,0x54,0xed,0xc4,0x48,0x4c,0x7b,0x73,0x6f,0x72,0x72,0x79,0x2e,0x74,0x68,0x69,0x73,0x2e,0x69,0x73,0x2e,0x4e,0x4f,0x54,0x2e,0x74,0x68,0x65,0x2e,0x66,0x6c,0x61]

DAT_00012a94 = [0x80,0xe3,0xda,0xc7,0x2e,0xf1,0xa2,0x91,0x6b,0xdc,0x6b,0xb5,0xe5,0xaf,0x3f,0xb9,0xee,0x5b,0x26,0x92,0x66,0xc5,0xcb,0xde,0x81,0x79,0xda]

DAT_00012a94_Reversed = DAT_000128f8[::-1][:27+1]


final = []
for i in range(27):
	final.append(chr(DAT_000128f8[i] ^ DAT_00012a94[i] ^ DAT_00012a94_Reversed[i] ^ all_[i]))

print(''.join(final))

Output:

root@DESKTOP-HNQJECB: /c/AndroidReverse
➜   python3 solve.py
HL{J4v4.nativ3.d0.n0t.c4r3}