eXeL@B —› Оффтоп —› PHD III (2013) Best Reverser |
Посл.ответ | Сообщение |
|
Создано: 26 мая 2013 00:46 · Поправил: OKOB · Личное сообщение · #1 The purpose of the contest is to demonstrate good knowledge in analysis of executable files for Microsoft Windows. The contestants will be offered to generate a code that will successfully pass validation in a specially prepared program. The program verifies three different codes. It is possible to enter another code after successful validation of the previous one. Tasks downloaded Проходило 23-24 мая 2013, результатов не видел, но вероятно уже закончилось. Приложение 64-бит PE на QT размером под 10 метров. Сначало попросило ДЛЛ, а потом упало с исключением. Дальше смотреть отпала охота. PS: Посмотрел онлайн трансляцию награждения, победителя в конкурсе нет и конкурс продлен. #BestReverser challenge at #PHDays III still unsolved. Challenge extended to 23:59:59 May 31, 2013 GMT Интересней была задача в рамках проводимого там-же финала одноименного CTF. Опять всеми любимая ВМ (куда без нее). Написал декомпиль для 1го слоя, но оказалось, что вторым слоем фактически еще одна ВМ - машина Тьюринга. Пока не свернул =(. Самая большая сложность во внутреннем "менеджере памяти" со страницами по 16 байт и обратным следованием страниц, что не дает возможности нормально осмыслить содержимое памяти ВМ. У кого есть интерес, свободное время и левел +++ - welcome. ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: r_e, mak, neomant |
|
Создано: 01 июня 2013 23:39 · Личное сообщение · #2 Ужоснах, теперь ленту машины тьюринга могу в голове гонять. Файл по ссылке выше скачан 10 раз. У кого какие успехи?? ----- 127.0.0.1, sweet 127.0.0.1 |
|
Создано: 03 июня 2013 22:20 · Личное сообщение · #3 |
|
Создано: 07 июня 2013 22:21 · Поправил: neomant · Личное сообщение · #4 Пока разбираю первый слой, пишу дизасм. На менеджер памяти можно не обращать внимания. При желании можно пропатчить инициализацию менеджера и получим обычную плоскую модель в 64 кБ. Дописал дизассемблер. Назначение команд с опкодами 1, 2 и 3 пока не совсем понятно. В аттаче исходник памяти виртуальной. c114_09.06.2013_EXELAB.rU.tgz - alan.txt Как вариант, слишком чтоб не заморачиавться можно пропатчить: Code:
На Code:
----- Следуй за белым кроликом |
|
Создано: 10 июня 2013 14:00 · Личное сообщение · #5 neomant пишет: можно пропатчить Задание с контеста и цель не получить сообщение, а иметь номер (пароль\флаг). Так можно было бы вообще сразу на входе виртуальной машины объявить начало ленты пикода со смещением 5E8h и получить Oh, hi, Alan! Glad to see you! ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: neomant |
|
Создано: 10 июня 2013 14:59 · Личное сообщение · #6 |
|
Создано: 10 июня 2013 17:59 · Личное сообщение · #7 |
|
Создано: 10 июня 2013 18:38 · Поправил: neomant · Личное сообщение · #8 Да, ручками. Сначала помучаюсь, декомпиль потом обсудим. Думаю, что не поняли друг друга. Есть дизассемблер пи-кода. Декомпилирую ВМ асм в си руками. Или есть технологии типа Хекс-рейса и я о них элементарно не знаю? 0614 вызов микрокода машины Тьюринга 06C0 распаковка данных для машины 084C исполнение микрокода 09D0 упаковка данных Визуально видно, что первая операция микрокода - это NOT. Для остальных похоже придётся разбирать микрокод. Пока решил повременить с разбором машины Тьюринга, пошёл другим путём. Подаю на вход образец, снимаю выход, сопоставляю и пытаюсь угадать операцию. Вторая (0340) - это ROR 1. Третью (03A0) пока не опознал, но видно, что она работает с тетрадами и можно построить таблицу переходов из 16 значений. Итак имеем: Code:
Какая-то логика в заменах наблюдается, но разбирать её уже лень. В конечном итоге результат получится тем же, а времени будет затрачено больше. Да и таблицы замен по 16 значений, небольшие. Осталось прокрутить оригинальное значение в обратную сторону и получим ключ. Этим и займусь, уже завтра. Немного смутил ROR, он не совсем обычный. Перенос происходит не в следующий байт, а в предыдущий. В основном доволен, поимел удовольствие. Ключ постить? ----- Следуй за белым кроликом |
|
Создано: 12 июня 2013 13:43 · Личное сообщение · #9 |
|
Создано: 13 июня 2013 00:25 · Личное сообщение · #10 |
|
Создано: 13 июня 2013 16:10 · Личное сообщение · #11 |
|
Создано: 13 июня 2013 16:44 · Личное сообщение · #12 ARCHANGEL пишет: Да... нету слов. Чувак красавец. Присоединяюсь! Тут вот почитал новости с PHDays: наткнулся вот на что Наибольший интерес участников вызвало задание на факторизацию RSA 512 бит. Для ее решения победителю конкурса участнику Karim из команды Bushwhackers потребовалось 190 процессорных часов CPU на 20 CPU Intel XEON по 32 потока каждый. Отметим, что Karim стал единственным, кому удалось решить данное задание. Надо будет его попросить за пивко... ----- One death is a tragedy, one million is a statistic. |
|
Создано: 14 июня 2013 10:22 · Личное сообщение · #13 |
|
Создано: 14 июня 2013 19:34 · Личное сообщение · #14 |
eXeL@B —› Оффтоп —› PHD III (2013) Best Reverser |