![]() |
Всем привет!
Подошёл к концу Backdoor CTF и я хочу поделиться решениями некоторых тасков. Сейчас разберу пока 2 таска: на реверс и форензику. 1. Reverse: Open Sesame Нам дается apk файл. Запускаем, смотрим что есть. Есть поле для ввода имени и ключа(далее пароль). https://forum.antichat.xyz/attachmen...adf5b0d1da.png Запускаем APKlab в VScode и смотрим MainActivity.java. Сразу были найдены переменные valid_user, а также valid_password, который равен Код:
{52, AppCompatDelegate.FEATURE_SUPPORT_ACTION_BAR, 49, 98, 97, 98, 97};Отбрасываем valid_user, работаем только с паролем. Далее у нас идет XOR строки "U|]rURuoU^PoR_FDMo@X]uBUg" с тем самым паролем и проверки на валидность введенного пароля(нам ни к чему). Обращаем внимание на то, что в valid_password не все значения числовые. Строка "AppCompatDelegate.FEATURE_SUPPORT_ACTION_BAR" тоже является числом, так как возвращает значение "108". Пишем солвер: Python: Код:
importКод:
flag{aLiBabA_and_forty_thiEveS}Нам даётся какой-то файл a.bin. Смотрим в hex редакторе: https://forum.antichat.xyz/attachmen...6bc9d0ee12.png Очень похоже на "магические" байты png картинки, да только в странном порядке. Чтобы восстановить картинку нам надо сделать реверс каждых 4 байт, например "47 4e 50 89" должны превратиться в "89 50 4e 47" Пишем программу для декодирования: Python: Код:
withhttps://forum.antichat.xyz/attachmen...f0992fb07d.png Раз флаг не на экране - значит он в картинке. Открываем aperisolve, видим что там есть ещё одна картинка: https://forum.antichat.xyz/attachmen...fba07c198f.png Скачиваем, распаковываем, переименовываем нужный файл в "flag.png" и получаем флаг: Код:
flag{scr1pt1ng_r34lly_t0ugh_a4n't_1t??}Спасибо за прочтение! |
Цитата:
|
Цитата:
Онлайн, если я правильно понял вопрос. Нужна ссылка? |
Цитата:
|
Цитата:
|
| Время: 21:03 |