ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   Writeup: flag (pwnable.kr) (https://forum.antichat.xyz/showthread.php?t=1643634)

Don Reverso 06.07.2024 22:27

  • Название: flag
  • Категория: reverse
  • Платформа:pwnable.kr
В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy):

https://forum.antichat.xyz/attachmen...0288945961.png

Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная утилита (установка: linux - apt, windows - winget), которая позволяет как упаковывать исполняемые файлы, так и распаковывать через ключ
Код:

-d
. Поэтому попробуем распаковать бинарь через эту утилиту:

https://forum.antichat.xyz/attachmen...0289025085.png

Получилось! Конечно, можно было бы обойтись без неё - в x64dbgдождаться, пока прога распакует сама себя в сегмент
Код:

UPX0
, и сдампить этот сегмент через Scylla; а при должном желании можно было бы вникнуть, как работает UPX, и распаковать самому - эту несложную задачу оставим пытливому юзеру. Мы же будем работать с уже распакованным, исходным бинарником.

https://forum.antichat.xyz/attachmen...0289341180.png

А далее всё до банального просто - нам, даже не запуская программу, нужно лишь посмотреть, что за строка копируется в dest:

https://forum.antichat.xyz/attachmen...0289788166.png

flag - Qword,
ссылка на строку с нашим флагом. А если перейдём по этой ссылке, то уже увидим то, что нас интересует:

https://forum.antichat.xyz/attachmen...0289884434.png

Таск решён, +7 баллов. Надеюсь, этот небольшой райтап помог вам!

Удачи в ревёрсе!

made 4@rev_with_da_boys


Время: 12:53