Skip to content

Commit 0a20f56

Browse files
committed
badpunk
2 parents 90b52f9 + b471614 commit 0a20f56

File tree

2 files changed

+4
-2
lines changed

2 files changed

+4
-2
lines changed

BadPunk-WriteUp.md

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1 @@
1+

Human.old-WriteUp.md

Lines changed: 3 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -50,7 +50,7 @@ Breaker sur la nouvelle instruction de jmp après le nouveau block apparu<br><br
5050
Aller jusqu'au bloc vert<br><br>
5151
![alt text](https://github.com/Lexsek/CTFSecurityDay2019/blob/master/images/3rdpack.png "unpack3 ReverseHub.exe")<br><br>
5252
**Phase 4:**<br>
53-
Breaker sur le call dans le block vert, juste après le mov de \[esi\]<br><br>
53+
Breaker sur le call dans le block vert, juste après le push de \[esi\]<br><br>
5454
![alt text](https://github.com/Lexsek/CTFSecurityDay2019/blob/master/images/b3rd.png "unpack4 ReverseHub.exe")<br><br>
5555
Ce call correspond en fait a l'entry point de l'executable original, nous allons donc dumper le disque afin de faire une analyse statique du reste du programme.<br>
5656
Notre binaire commence à l'adresse **0x011F3710**, cette adresse est situé dans le segment 20. Nous allons donc dumper proprement ce segment à l'aide d'un script python IDA, mais il faudra au préalable calculer sa taille.<br><br>
@@ -184,7 +184,8 @@ __asm
184184
loop L1
185185
}
186186
```
187-
187+
188+
Ce shellcode permet en fait de déchiffrer la donner au dessus via un xor d'une clé de 0x33 !<br>
188189
Réimplémentation de l'algorithme en python :<br>
189190

190191
```python

0 commit comments

Comments
 (0)