[SharifCTF 2016] – SCrack – 150

Original Writeup : https://github.com/InfoSecIITR/write-ups/tree/master/2016/SharifCTF-2016/rev-150

Download : https://drive.google.com/file/d/11RDu4pF6AqOoE-2MZEtLi5wp9ETzxq0J/view?usp=sharing

Seperti pada challenge-challenge reverse lainnya, kita diberikan sebuah ELF.

Kita kami jalankan, programnya meminta sebuah passcode. Jadi langkah berikutnya tentu saja kami membuka binary ini di IDA, tetapi entah karena IDA nya tidak bisa disassemble atau karena setup kami, binary tersebut tidak dapat di load di IDA. Lalu kami beralih ke gdb, tetapi ternyata sama saja.

Sehingga sekarang cara lain yang terpikir oleh saya yaitu dengan menggunakan radare2. Untungnya radare2 dapat membuka binary ini. Lalu seperti biasa saya selalu memulai radare2 dengan command aaa.  Lalu saya menggunakan command “VV @ main” untuk melihat graph view. Melihat hasil disassembly nya, terdapat cascading-style conditional checks.

Ia akan mengarah ke 0x400c50 ketika false dan ke  0x400e98 ketika true.

Melihat ke 0x500c50 dan mengconvert hex yang ada pada instruction menjadi ascii, kita mendapatkan flag nya.

Leave a Reply

Your email address will not be published. Required fields are marked *