• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

CTF Writeup: flag (pwnable.kr)

  • Название: flag
  • Категория: reverse
  • Платформа:

В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy):

1720288945961.png


Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная утилита (установка: linux - apt, windows - winget), которая позволяет как упаковывать исполняемые файлы, так и распаковывать через ключ -d. Поэтому попробуем распаковать бинарь через эту утилиту:

1720289025085.png


Получилось! Конечно, можно было бы обойтись без неё - в x64dbg дождаться, пока прога распакует сама себя в сегмент UPX0, и сдампить этот сегмент через Scylla; а при должном желании можно было бы вникнуть, как работает UPX, и распаковать самому - эту несложную задачу оставим пытливому юзеру. Мы же будем работать с уже распакованным, исходным бинарником.

1720289341180.png


А далее всё до банального просто - нам, даже не запуская программу, нужно лишь посмотреть, что за строка копируется в dest:

1720289788166.png


flag - Qword,
ссылка на строку с нашим флагом. А если перейдём по этой ссылке, то уже увидим то, что нас интересует:

1720289884434.png


Таск решён, +7 баллов. Надеюсь, этот небольшой райтап помог вам!

Удачи в ревёрсе!

made 4 @rev_with_da_boys
 
  • Нравится
Реакции: Edmon Dantes
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!