mar. 02 mars 2021

Write-UP AeroCTF 2021: BashD00r (500 pts)

Ce challenge est le deuxième challenge que j'ai pu résoudre à l'AeroCTF, et un des plus difficiles du CTF (seulement 2 solves en comptant le mien). L'énoncé était le suivant.

There seems to be something wrong with our bash.

Can you see if anyone has entered the backdoor?

bash.7z

On nous donne une archive qui contient un binaire nommé "bash". Il s'agit d'un GNU bash mais backdooré, et on devra trouver la backdoor pour obtenir le flag.

Category: Reverse-Engineering - Tags: Write-UP CTF
lun. 03 août 2020

Write-UP INCTF: Jazz

J'ai participé ce samedi au CTF InCTF avec la team "ret2school", où j'ai résolu le challenge de reversing "Jazz", qui valait 900 points à la fin du CTF. Il s'agit d'un crackme en Rust, ce merveilleux langage, générant du code assez atroce à analyser. Muni de mon IDA Home, je me lance donc à l'attaque de ce crackme.

Category: Reverse-Engineering - Tags: Write-UP CTF
dim. 01 mars 2020

Write-UP AeroCTF 2020: Go away

Ce writeup porte sur le challenge le plus difficile que j'ai fait sur le CTF (m'ayant occupé quelques heures pour le casser). A première vue, on a un binaire "obfusqué", qui fait des appels système à mmap et mprotect: on pense tout de suite à un packer, et il va donc falloir l'unpacker.

Category: Reverse-Engineering - Tags: Write-UP CTF
dim. 01 mars 2020

Write-UP AeroCTF 2020: 1000 and 1 nights

Suite à ma participation au CTF AeroCTF 2020, j'en profite pour faire un writeup sur un des challenges "simples", "1000 and 1 night".

Pour ce challenge, on récupère une archive comportant beaucoup de fichiers, dont le nom semble être un hash. Chaque fichier est fichier un programme ELF x86_64. De …

Category: Reverse-Engineering - Tags: Write-UP CTF
sam. 22 février 2020

Ursnif: analyse du loader (partie 2)

Cet article fait suite à mon précédent article, et concernera l'analyse du dernier binaire extrait. Ce fichier se présente (encore) sous la forme d'une DLL. La DLL fait ses initialisations habituelles (création d'un objet Event pour notifier le bot lorsque la DLL est en train d'être déchargée, détection de la version de Windows et ouverture d'un handle sur son propre process).

Category: Reverse-engineering - Tags: Malware Ursnif

Page 1 / 3 »