• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • Главная
  • YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут

YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут +12

24.04.2017 21:49
GH0st3rs 3 3400 Источник
Реверс-инжиниринг*, Информационная безопасность*, CTF*

Всем доброго времени суток. Только что подошел к концу очередной CTF от YubitSec, не смотря на сложности, которые возникли в самом начале из-за обильного DDoS'а всех сайтов с заданиями, битва была довольно жесткой. Задания всё ещё доступны по ссылке.

Gifted 50


Первое и самое простое задание. Описания нет, но есть файл, скачиваем его и приступаем к анализу, и практически сразу забираем флаг:

gh0st3rs@leacher-pc:Gifted$ file gifted
gifted: ELF 64-bit LSB  executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=90d4894c52975348b52134af2f3b33b9da7f0112, not stripped
gh0st3rs@leacher-pc:Gifted$ strings gifted | grep YUBIT
YUBITSEC{MEH_IT_IS_SOMETHING}

The Twin Towers 125


Описания по прежнему нет, но на этот раз вместо бинарника, нам предлагают java класс.
Воспользовавшись jd-gui извлекаем исходный код:

Wtf.class
import java.io.PrintStream;

public class Wtf
{
  public static void main(String[] paramArrayOfString)
  {
    System.out.println("Tonight, as we mark the conclusion of our celebration of Black History Month, we are remindedof our Nation's path toward civil rights and the work that still remains. Recent threats targeting Jewish Community Centers and vandalism of Jewish cemeteries, as well as last week's shooting in Kansas City, remind us that while we may be a Nation divided on policies, we are a country that stands united in condemning hate and evil in all its forms.");
    
    String str = "0YUBITSEC{BUSH_DID_9_11}0";
    if (str == "BUSH DID 9.11") {
      flag();
    }
  }
  
  public static void flag()
  {
    String str1 = null;
    int i = 3;
    int j = 3;
    String str2 = null;
    j = 0 + j;
    if (j % 2 == 0)
    {
      String str3 = str2 + "error";
      String str4 = "Flag is not here actually...";
      String str5 = "59554249545345437B5730575F4D5543485F50524F4752414D4D494E475F4A4156417D";
    }
    else
    {
      int k = 59;
      int m = 554;
      int n = 249;
      int i1 = 545;
      int i2 = 345;
      int i3 = 437;
      
      String str6 = "B77";
      int i4 = 686;
      String str7 = "F5F757";
      
      str1 = Integer.toString(k) + Integer.toString(m) + Integer.toString(n) + Integer.toString(i1) + Integer.toString(i2) + Integer.toString(i3) + str6 + Integer.toString(i4) + str7 + "365735F6A6176615F696E5F323031377D";
    }
    System.out.println(str1);
  }
}


Судя по коду, нас интересует блок, который расположен в ветке else, скопируем это в Python внеся небольшие правки, запустим его:

def flag():
    k = 59
    m = 554
    n = 249
    i1 = 545
    i2 = 345
    i3 = 437
    str6 = "B77"
    i4 = 686
    str7 = "F5F757"
    str1 = str(k) + str(m) + str(n) + str(i1) + str(i2) + str(i3) + str6 + str(i4) + str7 + "365735F6A6176615F696E5F323031377D"
    print(str1)
>>> flag()
59554249545345437B77686F5F757365735F6A6176615F696E5F323031377D

Декодируем полученную HEX строку и забираем новый флаг:

YUBITSEC{who_uses_java_in_2017}

Reverse101 225


В описании содержится всего 1 фраза:
Jump over it.

И прилагается файл. Откроем его в IDA:

Это просто...
.text:00000000004007AF                 mov     dword ptr [rax], 'Y'
.text:00000000004007B5                 add     rax, 4
.text:00000000004007B9                 sub     rdx, 1
.text:00000000004007BD                 mov     dword ptr [rax], 'U'
.text:00000000004007C3                 add     rax, 4
.text:00000000004007C7                 sub     rdx, 1
.text:00000000004007CB                 mov     dword ptr [rax], 'B'
.text:00000000004007D1                 add     rax, 4
.text:00000000004007D5                 sub     rdx, 1
.text:00000000004007D9                 mov     dword ptr [rax], 'I'
.text:00000000004007DF                 add     rax, 4
.text:00000000004007E3                 sub     rdx, 1
.text:00000000004007E7                 mov     dword ptr [rax], 'T'
.text:00000000004007ED                 add     rax, 4
.text:00000000004007F1                 sub     rdx, 1
.text:00000000004007F5                 mov     dword ptr [rax], 'S'
.text:00000000004007FB                 add     rax, 4
.text:00000000004007FF                 sub     rdx, 1
.text:0000000000400803                 mov     dword ptr [rax], 'E'
.text:0000000000400809                 add     rax, 4
.text:000000000040080D                 sub     rdx, 1
.text:0000000000400811                 mov     dword ptr [rax], 'C'
.text:0000000000400817                 add     rax, 4
.text:000000000040081B                 sub     rdx, 1
.text:000000000040081F                 mov     dword ptr [rax], '{'
.text:0000000000400825                 add     rax, 4
.text:0000000000400829                 sub     rdx, 1
.text:000000000040082D                 mov     dword ptr [rax], 'U'
.text:0000000000400833                 add     rax, 4
.text:0000000000400837                 sub     rdx, 1
.text:000000000040083B                 mov     dword ptr [rax], 'S'
.text:0000000000400841                 add     rax, 4
.text:0000000000400845                 sub     rdx, 1
.text:0000000000400849                 mov     dword ptr [rax], 'E'
.text:000000000040084F                 add     rax, 4
.text:0000000000400853                 sub     rdx, 1
.text:0000000000400857                 mov     dword ptr [rax], '_'
.text:000000000040085D                 add     rax, 4
.text:0000000000400861                 sub     rdx, 1
.text:0000000000400865                 mov     dword ptr [rax], 'G'
.text:000000000040086B                 add     rax, 4
.text:000000000040086F                 sub     rdx, 1
.text:0000000000400873                 mov     dword ptr [rax], 'D'
.text:0000000000400879                 add     rax, 4
.text:000000000040087D                 sub     rdx, 1
.text:0000000000400881                 mov     dword ptr [rax], 'B'
.text:0000000000400887                 add     rax, 4
.text:000000000040088B                 sub     rdx, 1
.text:000000000040088F                 mov     dword ptr [rax], '_'
.text:0000000000400895                 add     rax, 4
.text:0000000000400899                 sub     rdx, 1
.text:000000000040089D                 mov     dword ptr [rax], 'P'
.text:00000000004008A3                 add     rax, 4
.text:00000000004008A7                 sub     rdx, 1
.text:00000000004008AB                 mov     dword ptr [rax], 'E'
.text:00000000004008B1                 add     rax, 4
.text:00000000004008B5                 sub     rdx, 1
.text:00000000004008B9                 mov     dword ptr [rax], 'D'
.text:00000000004008BF                 add     rax, 4
.text:00000000004008C3                 sub     rdx, 1
.text:00000000004008C7                 mov     dword ptr [rax], 'A'
.text:00000000004008CD                 add     rax, 4
.text:00000000004008D1                 sub     rdx, 1
.text:00000000004008D5                 mov     dword ptr [rax], '_'
.text:00000000004008DB                 add     rax, 4
.text:00000000004008DF                 sub     rdx, 1
.text:00000000004008E3                 mov     dword ptr [rax], 'S'
.text:00000000004008E9                 add     rax, 4
.text:00000000004008ED                 sub     rdx, 1
.text:00000000004008F1                 mov     dword ptr [rax], 'R'
.text:00000000004008F7                 add     rax, 4
.text:00000000004008FB                 sub     rdx, 1
.text:00000000004008FF                 mov     dword ptr [rax], 'S'
.text:0000000000400905                 add     rax, 4
.text:0000000000400909                 sub     rdx, 1
.text:000000000040090D                 mov     dword ptr [rax], 'L'
.text:0000000000400913                 add     rax, 4
.text:0000000000400917                 sub     rdx, 1
.text:000000000040091B                 mov     dword ptr [rax], 'Y'
.text:0000000000400921                 add     rax, 4
.text:0000000000400925                 lea     rcx, [rdx-1]
.text:0000000000400929                 mov     dword ptr [rax], '}'
.text:000000000040092F                 lea     rdx, [rax+4]
.text:0000000000400933                 lea     rax, [rcx-1]


Можно переписать прям отсюда или как предложено в описании, поставить бряк в конце и сдампить память. Собственно флаг:

YUBITSEC{USE_GDB_PEDA_SRSLY}

Password 250


Из небольшого описания следует, что флаг это число:
The flag is the password. (Integer)

Flag format: YUBITSEC{}

Скачиваем файл и запускаем IDA и полистав немного функцию main находим вызов функции check_password:



Пароль найден, он же и часть флага:
YUBITSEC{1453}

Reverse The Snake! 275


Описания снова нет, но есть *.pyc файл. После декомпиляции получаем следующее:

gh0st3rs@leacher-pc:ReverseTheSnake!$ uncompyle6 WTF.pyc 
# uncompyle6 version 2.9.10
# Python bytecode 2.7 (62211)
# Decompiled from: Python 3.4.3 (default, Nov 17 2016, 01:08:31) 
# [GCC 4.8.4]
# Embedded file name: ./decompile.py
# Compiled at: 2017-04-20 04:11:32


def flag():
    a = 5955
    b = 4249
    c = 5453
    d = 4543
    f = 7
    e = 'b4641524557454C4C5F42414C4C41447D'
    flg = str(a) + str(b) + str(c) + str(d) + str(f) + e


print 'You must decompile me.'
# okay decompiling WTF.pyc

После запуска функции в интерпретаторе, получаем очередной флаг, точнее его HEX представление:
59554249545345437b4641524557454c4c5f42414c4c41447d -> YUBITSEC{FAREWELL_BALLAD}

Таким образом, суммарно, не прилагая значительных усилий, получается +925 к общему рейтингу команды. Изучайте реверс — это интересно!
Поделиться с друзьями
-->

Комментарии (3)


  1. fishca
    25.04.2017 11:35
    #10189950

    Кто не в теме что такое флаг, в комментах делать нечего?


    1. Xendler
      25.04.2017 18:35
      #10190838

      флаг — ответ на задание. capture the flag же


    1. tfs_cradle
      25.04.2017 18:35
      #10190840

      на сколько я знаю суть «велопробега» заключается в том, чтобы собрать наибольшее количество «флагов» путём реверса программ

МЕТКИ

  • Хабы
  • Теги

Реверс-инжиниринг

Информационная безопасность

CTF

python

java

elf

ctf

information security

yubitsec

reverse engineering

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
Все публикации автора
  • PHDays HackQuest 2017: RanSomWare — небольшой криптор на GO +20

    • 13.05.2017 09:32

    YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут +12

    • 24.04.2017 21:49

    VulnHub: Новая серия — hackfest2016 Quaoar +13

    • 16.04.2017 18:40

    NeoQuest 2017: Реверс андроид приложения в задании «Почини вождя!» +17

    • 10.03.2017 15:44

    Exploit Exercises: Введение в эксплуатацию бинарных уязвимостей на примере Protostar +20

    • 07.03.2017 14:00

    Как накрутить 40к просмотров на Хабрахабр. Баг или фича? +95

    • 26.02.2017 12:50

    Не доверяйте SUDO, она может вас подвести +89

    • 19.02.2017 19:16

    VulnHub: Выкидываем неугодных из IRC в Wallaby's Nightmare +12

    • 09.02.2017 22:14

    Hack.me: Ещё одна площадка для оттачивания навыков в области ИБ +31

    • 29.01.2017 20:19

    VulnHub: Погружаемся в хакинг в стиле сериала Mr. Robot +14

    • 22.01.2017 22:07

Подписка


ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
01:02

Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +107

04:57

Перетягивание замороженных активов с ЕС, а также космические дата-центры Илона Маска +19

07:59

Синдром бесконечного окна: почему 1 миллион токенов в LLM не решает ваши проблемы (пока) +17

08:00

Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +15

07:33

Как мы запускали «марсоход» на PostgreSQL: автоматизация кластеров в изолированной среде крупной компании +14

06:15

Rust, mmap и 10 миллионов пикселей: делаем производительный Log Viewer для VS Code +13

09:01

Firefox — лучший мобильный браузер +11

06:10

SQL HowTo: проверяем и объединяем диапазоны (Advent of Code 2025, Day 5: Cafeteria) +11

05:16

Как я уже 5 лет создаю свою макрос-клавиатуру. И почему не бросил этот проект +11

10:05

Это есть в Word, но мало кто об этом знает. Лайфхаки для продвинутого использования +10

07:57

Метрики в Agile: как измерять успех команды без ущерба для гибкости +9

07:44

Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +9

07:05

Что скрывается за адвент-календарем: бизнес-логика праздничных окошек +8

05:30

«Взрослый» Autoenrollment сертификатов в Linux +7

07:40

Нобелевская премия-2025: кто главные бенефициары научных открытий ученых-лауреатов? +6

04:55

В поисках портала в иные миры: эксперимент DANSS сужает пространство для гипотез +6

10:30

Почему Go, Rust и Zig такие разные: ценности, компромиссы и назначение языков +5

07:11

Сколько на самом деле получали тестировщики в 2025 году +5

07:09

Окно в прошлое: как я путешествовал во времени с помощью ИИ, пока не наткнулся на запретную страницу истории +5

05:42

Лучшие практики по настройке конфигураций в Kubernetes +5

22:11

Пожалуйста, почините найм +100

11:20

Тайная жизнь оконного стекла: история, технологии и немного олова +39

09:01

В GitHub Actions, пожалуй, худший пакетный менеджер +38

13:01

Дело Solar Sunrise: кто «ломал Пентагон» в феврале 1998 года? +33

08:00

Станет ли FreeBSD 15.0 новым шагом в развитии свободной ОС +31

16:43

Если вы эксперт 45+ и вдруг решили сменить работу +26

16:05

Телевизионные передачи 90-х +26

05:00

Минимальный набор практик для микросервиса +26

14:55

Абсурд прогресса. Почему «высокий уровень жизни» не продлевает годы, а крадет их? +24

15:16

Ретроспектива 2025: Денежный дождь закончился +23

10:28

Я доверил деньги нейросети, чтобы не сидеть у монитора 24/7: результаты эксперимента с алготрейдингом +19

19:36

Ночь, телескоп, ИИ, комета: анализ спектра 3I/ATLAS с собственным Python-pipeline +16

17:25

Мы больше не увидим BSoD на вывесках и табло +11

13:20

Самобеглый чемодан +11

12:45

Как Европа развивает свою open source-экосистему — и какие новые возможности по кооперации появляются у стран БРИКС +10

07:00

[Resource Quota] А что, если ваш финансовый потолок — это не баг, а защита от перегрева? +8

13:30

Новогодний IT-челлендж для разработчиков: сможете расшифровать сообщение? +6

12:40

Эта музыка будет вечной: микросервисы против монолита, camelCase против snake_case и другие неугасающие споры в ИТ +6

12:15

Полиграф: иллюзия точности. Как метод без научного фундамента нарушает права и манипулирует законодательством +6

03:50

Ученые обнаружили скрытые ускорители частиц в околоземной космической плазме +6

20:08

Скажи yay -S say +67

08:00

Почему xor eax, eax используется так часто? +66

16:22

В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников +55

19:05

Вот такие пироги… Почему нам врут круговые диаграммы +51

14:07

Инженерное чудо Compaq'а из 90-х… +46

09:01

История дирижаблей. Часть 2: рождение и смерть французского дирижаблестроения +35

13:01

Ассемблер для гоферов. Структура и макросы. Часть 2 +34

12:00

Бунт против IBM, или как хакеры сломали систему и сделали компьютеры персональными +27

07:54

«Прочный как кирпич»: сервер от Nokia, Dataflow-ускорители и не только +22

09:05

Как работают современные браузеры. Часть 2 +18

17:16

Как весь день быть продуктивным: не выгореть и покончить с прокрастинацией. Часть 3 +16

06:15

Ловушки PowerShell: поведение, которое ломает привычные ожидания разработчиков +16

15:01

Open source-стратегии: как работать с партнерами на базе открытых технологий — опыт Александра Нозика, директора SPC +10

14:52

librats: Выпуск версии 0.5.x. Ускорение поиска пиров, алгоритм spider, поддержка JavaScript, Python и многое другое +10

20:25

Сборка высокопроизводительного AI-десктопа +9

11:32

11 полезных фичей Chrome DevTools часть 2 +8

18:36

Арифметика сверточных слоев. Вычисляем размерность изображения с учетом stride, padding и dilation +7

15:45

Обнови ICU в PHP 7.3 intl на Centos 7, если осмелишься +6

07:00

Я вернулся в 1999-й и поймал «Чернобыль» +6

12:47

Исследование комет: анализ патентов +5

ОБСУЖДАЕМОЕ

  • Пожалуйста, почините найм +100

    • 184   33000

    Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +107

    • 130   21000

    Если вы эксперт 45+ и вдруг решили сменить работу +26

    • 125   14000

    Абсурд прогресса. Почему «высокий уровень жизни» не продлевает годы, а крадет их? +24

    • 96   10000

    Бунт против IBM, или как хакеры сломали систему и сделали компьютеры персональными +27

    • 94   13000

    Я доверил деньги нейросети, чтобы не сидеть у монитора 24/7: результаты эксперимента с алготрейдингом +19

    • 89   54000

    Инженерное чудо Compaq'а из 90-х… +46

    • 69   13000

    Мы больше не увидим BSoD на вывесках и табло +11

    • 50   27000

    Ретроспектива 2025: Денежный дождь закончился +23

    • 39   10000

    Эдсгер Дейкстра «О вреде оператора go to» +1

    • 38   8800

    Эта музыка будет вечной: микросервисы против монолита, camelCase против snake_case и другие неугасающие споры в ИТ +6

    • 35   7600

    [Resource Quota] А что, если ваш финансовый потолок — это не баг, а защита от перегрева? +8

    • 33   7400

    Почему xor eax, eax используется так часто? +66

    • 29   18000

    Новогодний IT-челлендж для разработчиков: сможете расшифровать сообщение? +6

    • 25   8900

    Тайная жизнь оконного стекла: история, технологии и немного олова +39

    • 20   13000
  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.