A writeup concerning the « regular way » to solve Killy The Bit already exists here. If you don’t know the challenge, read this writeup first.

One of the hints advised against using blind SQLi to solve the challenge; but it was possible to do so anyway. As I was almost done when I read the hint, I kept doing the challenge that way.

There are several ways to solve this challenge thanks to blind SQLi. Some people managed to do it with time; I don’t know the details.

So, we have a web app taking a GET parameter, applying a filter to it and inserting it into a SQL query. Let’s have a look at the query:

And the filter:

Read More →

Petit récapitulatif de ce qui a été vu durant la dernière session de securimag.
Le sujet tournait autour du reverse d’application android.

Je ne vais pas trop m’attarder ici sur la description du fonctionnement des applications android (du système de permission etc..), le lecteur averti trouvera facilement ces information sur le net 🙂

Allons en donc directement au fait, et revoyons comment manipuler une application apk.
Après avoir télécharger le fichier apk d’une application android (ce qui peut se faire via différents moyens, par exemple : http://apps.evozi.com/apk-downloader/ ), on a plusieurs possibilités :

– Extraire le jar, et étudier le code java
– Extraire le smali

Extraire le code java :

Dans un premier temps, intéressons nous à l’extraction du code java. Pour ce faire on peut utiliser l’utilitaire dex2jar (https://code.google.com/p/dex2jar/) directement sur l’apk.
On obtient alors le fichier .jar de l’application. On peut alors ouvrir ce fichier avec un décompileur comme jd-gui (http://jd.benow.ca/) ou Luyten (https://github.com/deathmarine/Luyten)

On a alors accès au code java de notre application.

Read More →