Andrologger

Aperi'CTF 2019 - Web (125 pts).

Aperi’CTF 2019 - Andrologger

Challenge details

Event Challenge Category Points Solves
Aperi’CTF 2019 Andrologger Web 125 18

Vous avez récemment reçu le sample d’un keylogger qui sévit depuis un serveur de votre réseau interne, reprenez le contrôle de celui-ci en l’attaquant.

Fichiers : app-release.apk - md5sum: ae2914751c7b52a94deff89d9a86dc84

Methodologie

Il faut tout d’abord trouver l’url du serveur en reversant l’application. Pour ça Jadx, Apktool ou même un String sur le dex de l’apk suffiront.

Ensuite on comprend en reversant le code que le malware envoit ses logs en body par JSON sur https://andrologger.aperictf.fr/HjRn9hbrrKbE44CS

Aprés un peu de recherche on voit que le serveur est un serveur Spring avec Freemarker et que l’on peut l’exploiter avec une Server Side Template Injection:

${"freemarker.template.utility.Execute"?new()("cat /flag.txt")}

Flag

Flag : APRK{kjlqsdlkqsdqskldjqlskdqlskdjqskldjqslkdqklsdqskldjqjqsdklqskldqj}

Areizen