• Профессиональным авторам. Срочный заказ!

    Необходимо сделать развернутое описание каждой из наших услуг. Ограничений на объем текста нет. ЦА - руководство компаний (сухой технический текст). При отсутствии исполнителей среди участников форума, работа будет передана фрилансерам 10 февраля.

    Подробнее о заказе ...

CTF Задачка для разминки мозгов.

5h3ll

5h3ll

Mod. Ethical Hacking
Red Team
23.01.2018
351
573
Всем привет,

переработал я тут одно задание (может упростил, может усложнил :) ).
Вообщем предлагаю вам интереса ради решить ёё. (решение постите в виде скриншота с замазанным кодом, что б другим было интереснее )
Вводная простая программа которая при запуске принимает аргумент (ключ).
Если он верный то хвалит вас за то какой вы няша, если нет то пробуй дальше.

1531238353746.png


Удачи вам.

 

Вложения

Последнее редактирование:
5h3ll

5h3ll

Mod. Ethical Hacking
Red Team
23.01.2018
351
573
Вот в таком варианте

4.PNG
 
  • Нравится
Реакции: asdfh80
Dr.Lafa

Dr.Lafa

Mod. Hardware
Grey Team
30.12.2016
510
1 039
Спасибо за огурец с полки и интересный таск
1531682692318.png
 
  • Нравится
Реакции: Vertigo и 5h3ll
Cherimoya Eihn

Cherimoya Eihn

Active member
11.12.2017
32
30
$0x65646f43,-0x16(%rbp)
$0x7942,-0x12(%rbp)
нашел,
но видимо фишка в <check_pw>.
Что там происходит непонятно.
Подсказку плз )
 
Cherimoya Eihn

Cherimoya Eihn

Active member
11.12.2017
32
30
Нет, то, что
$0x65646f43,-0x16(%rbp)
$0x7942,-0x12(%rbp)
это "CodeBy" - это понятно.
а где дальше смотреть?
 
Cherimoya Eihn

Cherimoya Eihn

Active member
11.12.2017
32
30
Ок, последняя подсказка))
Это смещение происходит в <main> или в <check_pw>?
 
Мы в соцсетях: