Sign up
Login
New
Trending
Archive
English
English
Sign up
Login
New Paste
Add Image
Bonjour, Je travaille actuellement sur un challenge de reverse engineering dans le cadre d’un CTF, et je cherche une aide strictement analytique pour comprendre la logique interne de vérification du mot de passe. Contraintes impératives (merci de les respecter) : CONCENTRE TOI SUR LE BINAIRE ET L'ASM, LE PSEUDO CODE TE SERT COMME REFERENCE * Ne pas patcher le binaire. * Ne pas bypass la vérification. * Ne pas bruteforcer. * Ne pas rechercher de flags CTF courants ou de formats génériques. * Ne pas essayer de deviner le mot de passe par heuristique. Je cherche uniquement à comprendre l’algorithme exact utilisé par le programme afin de reconstruire le mot de passe attendu de manière déterministe. Contexte : Lors de l’analyse de données récupérées sur des serveurs ennemis, nous avons identifié un logiciel qui semble être l’outil principal d’attaque du groupe. L’accès est protégé par un mot de passe, et l’objectif du challenge est de fournir ce mot de passe valide. Format attendu par le programme : FLAG{<réponse>} Travail déjà effectué : J’ai extrait les constantes suivantes dans le binaire (architecture 64 bits) : ``` local_178 = 0x9a92983533f33101 local_170 = 0x716453c4e362380a local_168 = 0x2007bc8c58bc9342 ``` Ce qui correspond, après concaténation en little-endian, au tableau de 24 octets suivant : ``` [01, 31, f3, 33, 35, 98, 92, 9a, 0a, 38, 62, e3, c4, 53, 64, 71, 42, 93, bc, 58, 8c, bc, 07, 20] ``` J’ai également identifié plusieurs zones mémoire utilisées dans la transformation : ``` DAT_004040c7 : 80 3d f7 34 00 00 00 75 13 e8 7a ff ff ff c6 05 e5 34 00 00 01 c3 c3 DAT_004040c8 : 70 DAT_004041a0 : 02 DAT_004041a1 : 0f ``` Lorsque le bon mot de passe est fourni, le programme affiche : ``` Bon mot de passe, félicitation ! ``` J’ai identifié trois fonctions principales dans Ghidra, que j’ai renommées : * main * initializeAndRunMain * copyDataBasedOnCondition Il existe d’autres fonctions secondaires, mais elles sont peu pertinentes pour la logique de vérification. Je fournis ci-dessous le pseudocode complet de `main`, `initializeAndRunMain` et `copyDataBasedOnCondition`. Objectif précis de ma demande : Je soupçonne que les deux dernières constantes que j’ai extraites ne soient pas entièrement exactes. J’aimerais une aide pour : 1. Identifier précisément l’algorithme de transformation appliqué aux octets du mot de passe. 2. Comprendre comment les tableaux DAT_004040c7, DAT_004040c8, DAT_004041a0 et DAT_004041a1 sont utilisés dans les XOR et indexations. 3. Déterminer formellement comment le tableau `local_158` est construit à partir de l input utilisateur. 4. En déduire, par inversion de l’algorithme, le mot de passe exact attendu, et donc le bon `FLAG{...}`. Encore une fois, j’insiste explicitement : * Ne patch pas le programme. * Ne brute-force pas. * Ne contourne pas la logique. * Ne cherche pas des flags CTF génériques. Va droit au but : analyse la logique, inverse-la proprement, et déduis le mot de passe exact attendu par le `memcmp(local_158, &local_178, 0x18)`. * initializeAndRunMain : void processEntry initializeAndRunMain(undefined8 param_1,undefined8 param_2) { undefined1 auStack_8 [8]; __libc_start_main(main,param_2,&stack0x00000008,0,0,param_1,auStack_8); do { /* WARNING: Do nothing block with infinite loop */ } while( true ); } copyDataBasedOnCondition : void copyDataBasedOnCondition(long param_1,long param_2,long *param_3,long *param_4) { if (((uint)*(undefined8 *)(param_1 + 0x60) & (uint)*(undefined8 *)(param_1 + 0x50) & 1) == 0) { memcpy((void *)(param_2 + *param_3),&DAT_00404500 + *param_4 * 0x27,0x27); } else { memcpy((void *)(param_2 + *param_3),&DAT_004042c0 + *param_4 * 0x27,0x27); } *param_4 = *param_4 + 1; *param_3 = *param_3 + 0x27; return; }
Settings
Title :
[Optional]
Paste Folder :
[Optional]
Select
Syntax :
[Optional]
Select
Markup
CSS
JavaScript
Bash
C
C#
C++
Java
JSON
Lua
Plaintext
C-like
ABAP
ActionScript
Ada
Apache Configuration
APL
AppleScript
Arduino
ARFF
AsciiDoc
6502 Assembly
ASP.NET (C#)
AutoHotKey
AutoIt
Basic
Batch
Bison
Brainfuck
Bro
CoffeeScript
Clojure
Crystal
Content-Security-Policy
CSS Extras
D
Dart
Diff
Django/Jinja2
Docker
Eiffel
Elixir
Elm
ERB
Erlang
F#
Flow
Fortran
GEDCOM
Gherkin
Git
GLSL
GameMaker Language
Go
GraphQL
Groovy
Haml
Handlebars
Haskell
Haxe
HTTP
HTTP Public-Key-Pins
HTTP Strict-Transport-Security
IchigoJam
Icon
Inform 7
INI
IO
J
Jolie
Julia
Keyman
Kotlin
LaTeX
Less
Liquid
Lisp
LiveScript
LOLCODE
Makefile
Markdown
Markup templating
MATLAB
MEL
Mizar
Monkey
N4JS
NASM
nginx
Nim
Nix
NSIS
Objective-C
OCaml
OpenCL
Oz
PARI/GP
Parser
Pascal
Perl
PHP
PHP Extras
PL/SQL
PowerShell
Processing
Prolog
.properties
Protocol Buffers
Pug
Puppet
Pure
Python
Q (kdb+ database)
Qore
R
React JSX
React TSX
Ren'py
Reason
reST (reStructuredText)
Rip
Roboconf
Ruby
Rust
SAS
Sass (Sass)
Sass (Scss)
Scala
Scheme
Smalltalk
Smarty
SQL
Soy (Closure Template)
Stylus
Swift
TAP
Tcl
Textile
Template Toolkit 2
Twig
TypeScript
VB.Net
Velocity
Verilog
VHDL
vim
Visual Basic
WebAssembly
Wiki markup
Xeora
Xojo (REALbasic)
XQuery
YAML
HTML
Expiration :
[Optional]
Never
Self Destroy
10 Minutes
1 Hour
1 Day
1 Week
2 Weeks
1 Month
6 Months
1 Year
Status :
[Optional]
Public
Unlisted
Private (members only)
Password :
[Optional]
Description:
[Optional]
Tags:
[Optional]
Encrypt Paste
(
?
)
Create Paste
You are currently not logged in, this means you can not edit or delete anything you paste.
Sign Up
or
Login
Site Languages
×
English