Application Security Samurai
HackTheBox Mobile Challenges (قسمت چهارم. Cryptohorrific)
چالش Cryptohorrific یک چالش دسته mobile از hackthebox است که در سطح چالش هایی با سطح سختی Medim قرار دارد که به اهمیت ذخیره سازی امن اطلاعات در برنامه اشاره دارد که در ادامه باهمدیگر آن را بررسی می کنیم.
پس از دانلود و extract فایل چالش می بینیم که چالش حاوی یک پوشه است:
حالا پوشه چی داره؟
عجب!! اینا دیگه چین؟
اینا فایل های یک اپلیکیشن iOS هستن ?
فایل hackthebox که همون فایل اصلی برنامس حاوی باینری های اپلیکیشنه.
فایل های plist یک لیست هستند که حاوی جزئیاتی از اپلیکیشن و نویسنده اپلیکیشن است. این داده ها برای گردآوری جزئیات هنگامی که برنامه را در AppStore جستجو می کنید به کار می آید.
برای باز کردن و خواندن این فایل ها از ابزار propertree استفاده می کنیم که از طریق لینک زیر می توانید به آن دسترسی پیدا کنید:
https://github.com/corpnewt/ProperTree
نگاهی به فایل info.plist می اندازیم:
اما اطلاعات به در بخوری در آن وجود ندارد!!
به فایل challenge.plist نگاهی بیندازیم:
جالب شد!
ظاهر این string مشابه base64 است. اونو دیکد کنیم شاید به فلگ رسیدیم?
ای بابا! در واقع این string با الگوریتم AES رمزنگاری شده! پس هنوز چالش تموم نشده.
باید کلید رمزنگاری رو هم پیدا کنیم.
می تونیم برای این کار از کد های اپلیکیشن استفاده کنیم.
به منظور دیکامپایل کردن فایل اپلیکیشن میتونیم از ابزار IDA استفاده کنیم:
دوتا String دیگه پیدا کردیم. شاید این کلید رمزنگاری باشه!
با استفاده از ابزار آنلاین زیر برای عملیات رمزگشایی اقدام می کنیم:
https://www.devglan.com/online-tools/aes-encryption-decryption
این هم از فلگ?
منتظر نظرات و انتقادات شما هستم
در قسمت هایی بعدی به بررسی سایر چالش های موبایل در HackTheBox خواهیم پرداخت ??
مطلبی دیگر از این انتشارات
HackTheBox Mobile Challenges (قسمت سوم. APKey)
مطلبی دیگر از این انتشارات
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
مطلبی دیگر از این انتشارات
HackTheBox Mobile Challenges (قسمت دوم. Cat)