Just dig
Flag: HACKDAY{i_LovE_DiGg!N9_1nTo_4sm}
Challenge
Ce challenge tourne sur un docker et n'est pas disponible
Solution
Pour ce challenge, on commence par dรฉcompiler. Ici, j'utilise Ghidra.
Ensuite, rendez-vous dans la fonction HackDay :

On voit un jump vers c95WsZt4xa. Dans celui-ci, on place une valeur dans EBX, puis on jump ร nouveau.

Ce qu'on a mis dans EBX, c'est SEFD, avec un peu d'intuition, on s'aperรงoit que c'est le dรฉbut de la base64 de HACKDAY :

En fait, le binaire place dans les registres EAX, EBX, ECX et EDX un bout du flag encodรฉ en base64. On peut ร la main rรฉcupรฉrer toutes ces valeurs dans le bon ordre, mais on va plutรดt automatiser รงa afin de montrer comment รงa fonctionne.
Ici, j'utilise python avec gdb :
On lance la commande gdb -q -x just.py, et on admire le travail :
Mis ร jour
Ce contenu vous a-t-il รฉtรฉ utileโฏ?