• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Writeup Файлы PYC (writeup)

Привет.
Идем дальше.

А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное.
hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский.

Ищем декомпилятор.
Есть uncompyle6 и decompyle3, но там какие-то проблемы с версиями питона. Есть еще pycdc.

git clone GitHub - zrax/pycdc: C++ python bytecode disassembler and decompiler
cd pycdc
cmake CMakeLists.txt
make
./pycdc task.cpython-38.pyc

Выводится код, который pycdc декомпилировал. Копипастим его в свой питоновский скрипт. Удаляем ненужное, добавляем нужное.
Python:
rnd = b'\\;\xfe\xf5E\xff]\xe3\xc3i\xa0\x07\xacO\x97\xb9k\x8f'
enc = b'!|\x90\xc4.\xa0n\x88\xf7\x07\xf3|\xf5\r\xd2\xfd$\xcc'
enc = enc[::-1]
rnd = rnd[::-1]
flag = ""
for i in range(len(enc)):
    flag += chr(enc[i] ^ rnd[i])
print(flag)

Получили флаг.
 
  • Нравится
Реакции: pav_a и GoBL1n
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD