HackTheBox Mobile Challenges (قسمت چهارم. Cryptohorrific)

چالش Cryptohorrific یک چالش دسته mobile از hackthebox است که در سطح چالش هایی با سطح سختی Medim قرار دارد که به اهمیت ذخیره سازی امن اطلاعات در برنامه اشاره دارد که در ادامه باهمدیگر آن را بررسی می کنیم.

پس از دانلود و extract فایل چالش می بینیم که چالش حاوی یک پوشه است:

حالا پوشه چی داره؟


عجب!! اینا دیگه چین؟

اینا فایل های یک اپلیکیشن iOS هستن ?

فایل hackthebox که همون فایل اصلی برنامس حاوی باینری های اپلیکیشنه.

فایل های plist یک لیست هستند که حاوی جزئیاتی از اپلیکیشن و نویسنده اپلیکیشن است. این داده ها برای گردآوری جزئیات هنگامی که برنامه را در AppStore جستجو می کنید به کار می آید.

برای باز کردن و خواندن این فایل ها از ابزار propertree استفاده می کنیم که از طریق لینک زیر می توانید به آن دسترسی پیدا کنید:

https://github.com/corpnewt/ProperTree

نگاهی به فایل info.plist می اندازیم:

فایل info.plist
فایل info.plist

اما اطلاعات به در بخوری در آن وجود ندارد!!

به فایل challenge.plist نگاهی بیندازیم:

جالب شد!

ظاهر این string مشابه base64 است. اونو دیکد کنیم شاید به فلگ رسیدیم?

ای بابا! در واقع این string با الگوریتم AES رمزنگاری شده! پس هنوز چالش تموم نشده.

باید کلید رمزنگاری رو هم پیدا کنیم.

می تونیم برای این کار از کد های اپلیکیشن استفاده کنیم.

به منظور دیکامپایل کردن فایل اپلیکیشن میتونیم از ابزار IDA استفاده کنیم:

دوتا String دیگه پیدا کردیم. شاید این کلید رمزنگاری باشه!

با استفاده از ابزار آنلاین زیر برای عملیات رمزگشایی اقدام می کنیم:

https://www.devglan.com/online-tools/aes-encryption-decryption

این هم از فلگ?

منتظر نظرات و انتقادات شما هستم

در قسمت هایی بعدی به بررسی سایر چالش های موبایل در HackTheBox خواهیم پرداخت ??