Fichier(s) Android App Nécessaires Ghidra Python3 Jdax Apktool Flag HL{J4v4.nativ3.d0.n0t.c4r3} Solution détaillée La première chose est de décompiler l’apk pour en retrouver le code Java . J’ai utilisé Apktool pour extraire le code smali et avoir tous les fichiers natifs : apktool d CrackMe.apk Puis j’ai passé l’apk dans Jadx, un outil très utilisé pour le reverse de code Java : J’ai installé l’apk sur mon appareil après avoir vérifié l’absence de virus et voici la page d’accueil :
Unknown 2 | GrabCon CTF 2021 Fichier(s) Crackity.jar Nécessaires jd-gui Python3 Flag TFCCTF{j4v4_0bfusc4t10n_1s_pr3tty_n0t_pr3tty} Solution détaillée La solution n’est pas très longue mais elle permet d’introduire le reverse de fichier .jar avec un exemple assez basique. Nous avons donc un fichier java à reverse pour trouver le Flag. J’ai d’abord essayé d’exécuter le fichier mais il semble cassé, et je ne peux le lancer. root@DESKTOP-HNQJECB: /c ➜ java crackity.jar Error: Could not find or load main class crackity.
TweetyBirb | KillerQueen 2021 Fichier(s) Tweetybirb Necessaires Netcat Python3 (+ pwntool) Flag kqctf{tweet_tweet_did_you_leak_or_bruteforce_..._plz_dont_say_you_tried_bruteforce} Solution détaillée Le but du challenge est de contourner une protection anti-smashing du binaire : Canary Nous devons d’abord voir si un BOF est possible. Ici il n’y a que 2 input donc sans grande surprise, on trouve notre point d’entré : Le but est de faire leak la protection Canary dans le premier input pour ensuite exploiter un Buffer Over Flow dans le second.
I want to break free 1/2 | KillerQueen 2021 Fichier(s) Jail blacklist.txt Necessaires Netcat Python3 Flag kqctf{0h_h0w_1_w4n7_70_br34k_fr33_2398d89vj3nsoicifh3bdoq1b39049v} Solution détaillée Le but du challenge est d’escape la jail python pour afficher le contenu d’un Fichier txt et d’avoir le flag. Analyse de Jail.py #!/usr/bin/env python3 def server(): message = """ You are in jail. Can you escape? """ print(message) while True: try: data = input("> ") safe = True for char in data: if not (ord(char)>=33 and ord(char)<=126): safe = False with open("blacklist.
Unknown 2 | GrabCon CTF 2021 Fichier(s) Unknow_2 Nécessaires Ghidra + Kali Flag GrabCON{626C61636B647261676F6E} Solution détaillée La première chose que j’ai fait et de faire un ltrace mais cela n’a rien donné J’ai donc fait : strings med_re_2 et en cherchant un petit peu j’ai trouvé ceci : Si vous ne connaissez pas,UPX est un packer qui ici compresse le binaire . Nativement, le fichier ne peut pas être analysé avec ghidra .