HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.07.2024, 22:27
Don Reverso
Новичок
Регистрация: 17.05.2025
Сообщений: 0
С нами: 524585

Репутация: 0
По умолчанию

  • Название: flag
  • Категория: reverse
  • Платформа:pwnable.kr
В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy):



Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная утилита (установка: linux - apt, windows - winget), которая позволяет как упаковывать исполняемые файлы, так и распаковывать через ключ
Код:
-d
. Поэтому попробуем распаковать бинарь через эту утилиту:



Получилось! Конечно, можно было бы обойтись без неё - в x64dbgдождаться, пока прога распакует сама себя в сегмент
Код:
UPX0
, и сдампить этот сегмент через Scylla; а при должном желании можно было бы вникнуть, как работает UPX, и распаковать самому - эту несложную задачу оставим пытливому юзеру. Мы же будем работать с уже распакованным, исходным бинарником.



А далее всё до банального просто - нам, даже не запуская программу, нужно лишь посмотреть, что за строка копируется в dest:



flag - Qword,
ссылка на строку с нашим флагом. А если перейдём по этой ссылке, то уже увидим то, что нас интересует:



Таск решён, +7 баллов. Надеюсь, этот небольшой райтап помог вам!

Удачи в ревёрсе!

made 4@rev_with_da_boys
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.