- Название: flag
- Категория: reverse
- Платформа:
Ссылка скрыта от гостей
В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy):
Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная утилита (установка: linux - apt, windows - winget), которая позволяет как упаковывать исполняемые файлы, так и распаковывать через ключ
-d
. Поэтому попробуем распаковать бинарь через эту утилиту:Получилось! Конечно, можно было бы обойтись без неё - в x64dbg дождаться, пока прога распакует сама себя в сегмент
UPX0
, и сдампить этот сегмент через Scylla; а при должном желании можно было бы вникнуть, как работает UPX, и распаковать самому - эту несложную задачу оставим пытливому юзеру. Мы же будем работать с уже распакованным, исходным бинарником.А далее всё до банального просто - нам, даже не запуская программу, нужно лишь посмотреть, что за строка копируется в dest:
flag - Qword, ссылка на строку с нашим флагом. А если перейдём по этой ссылке, то уже увидим то, что нас интересует:
Таск решён, +7 баллов. Надеюсь, этот небольшой райтап помог вам!
Удачи в ревёрсе!
made 4 @rev_with_da_boys