Fichier(s) Herald.apk Nécessaires Un téléphone Android Apk-signer Apktool Jdax Flag INS{Y0u_Kn0W_aB0uT_Th3_Her4ld_0F_the_G0ds?} Description Our lab administrator has just passed out from a strange virus. Please help us find the password to his messaging app so we can identify what he was working on and save his life. Solution détaillée La première chose que j’ai faite et de mettre mon fichier apk dans Jdax pour voir le code source est commencé à reverse :
Fichier(s) Android App Nécessaires Ghidra Python3 Jdax Apktool Flag HL{J4v4.nativ3.d0.n0t.c4r3} Solution détaillée La première chose est de décompiler l’apk pour en retrouver le code Java . J’ai utilisé Apktool pour extraire le code smali et avoir tous les fichiers natifs : apktool d CrackMe.apk Puis j’ai passé l’apk dans Jadx, un outil très utilisé pour le reverse de code Java : J’ai installé l’apk sur mon appareil après avoir vérifié l’absence de virus et voici la page d’accueil :
Unknown 2 | GrabCon CTF 2021 Fichier(s) Crackity.jar Nécessaires jd-gui Python3 Flag TFCCTF{j4v4_0bfusc4t10n_1s_pr3tty_n0t_pr3tty} Solution détaillée La solution n’est pas très longue mais elle permet d’introduire le reverse de fichier .jar avec un exemple assez basique. Nous avons donc un fichier java à reverse pour trouver le Flag. J’ai d’abord essayé d’exécuter le fichier mais il semble cassé, et je ne peux le lancer. root@DESKTOP-HNQJECB: /c ➜ java crackity.jar Error: Could not find or load main class crackity.
TweetyBirb | KillerQueen 2021 Fichier(s) Tweetybirb Necessaires Netcat Python3 (+ pwntool) Flag kqctf{tweet_tweet_did_you_leak_or_bruteforce_..._plz_dont_say_you_tried_bruteforce} Solution détaillée Le but du challenge est de contourner une protection anti-smashing du binaire : Canary Nous devons d’abord voir si un BOF est possible. Ici il n’y a que 2 input donc sans grande surprise, on trouve notre point d’entré : Le but est de faire leak la protection Canary dans le premier input pour ensuite exploiter un Buffer Over Flow dans le second.
I want to break free 1/2 | KillerQueen 2021 Fichier(s) Jail blacklist.txt Necessaires Netcat Python3 Flag kqctf{0h_h0w_1_w4n7_70_br34k_fr33_2398d89vj3nsoicifh3bdoq1b39049v} Solution détaillée Le but du challenge est d’escape la jail python pour afficher le contenu d’un Fichier txt et d’avoir le flag. Analyse de Jail.py #!/usr/bin/env python3 def server(): message = """ You are in jail. Can you escape? """ print(message) while True: try: data = input("> ") safe = True for char in data: if not (ord(char)>=33 and ord(char)<=126): safe = False with open("blacklist.
Unknown 2 | GrabCon CTF 2021 Fichier(s) Unknow_2 Nécessaires Ghidra + Kali Flag GrabCON{626C61636B647261676F6E} Solution détaillée La première chose que j’ai fait et de faire un ltrace mais cela n’a rien donné J’ai donc fait : strings med_re_2 et en cherchant un petit peu j’ai trouvé ceci : Si vous ne connaissez pas,UPX est un packer qui ici compresse le binaire . Nativement, le fichier ne peut pas être analysé avec ghidra .