![]() |
https://forum.antichat.xyz/attachmen...0288945961.png Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная утилита (установка: linux - apt, windows - winget), которая позволяет как упаковывать исполняемые файлы, так и распаковывать через ключ Код:
-dhttps://forum.antichat.xyz/attachmen...0289025085.png Получилось! Конечно, можно было бы обойтись без неё - в x64dbgдождаться, пока прога распакует сама себя в сегмент Код:
UPX0https://forum.antichat.xyz/attachmen...0289341180.png А далее всё до банального просто - нам, даже не запуская программу, нужно лишь посмотреть, что за строка копируется в dest: https://forum.antichat.xyz/attachmen...0289788166.png flag - Qword,ссылка на строку с нашим флагом. А если перейдём по этой ссылке, то уже увидим то, что нас интересует: https://forum.antichat.xyz/attachmen...0289884434.png Таск решён, +7 баллов. Надеюсь, этот небольшой райтап помог вам! Удачи в ревёрсе! made 4@rev_with_da_boys |
| Время: 12:53 |