Just dig

Flag: HACKDAY{i_LovE_DiGg!N9_1nTo_4sm}

Challenge

3KB
Ouvrir

Description


Researchers have recently uncovered a mysterious ancient artifact beneath the Cogswell Halls. Its purpose remains unknown, but its potential seems invaluable. Who knows? The secrets it holds could revolutionize modern knowledge. They need an expert eyeโ€”yours! Let's dig in !


sha256: 966a1f6b87a7c29df32838da5afeead32c5141603faba59b4373c98bcd67b5d9

Solution

Pour ce challenge, on commence par dรฉcompiler. Ici, j'utilise Ghidra.

Ensuite, rendez-vous dans la fonction HackDay :

On voit un jump vers c95WsZt4xa. Dans celui-ci, on place une valeur dans EBX, puis on jump ร  nouveau.

Ce qu'on a mis dans EBX, c'est SEFD, avec un peu d'intuition, on s'aperรงoit que c'est le dรฉbut de la base64 de HACKDAY :

En fait, le binaire place dans les registres EAX, EBX, ECX et EDX un bout du flag encodรฉ en base64. On peut ร  la main rรฉcupรฉrer toutes ces valeurs dans le bon ordre, mais on va plutรดt automatiser รงa afin de montrer comment รงa fonctionne.

Ici, j'utilise python avec gdb :

On lance la commande gdb -q -x just.py, et on admire le travail :

Mis ร  jour

Ce contenu vous a-t-il รฉtรฉ utileโ€ฏ?