Points: 35

Tags: reverse_engineering 

Poll rating:

Writeups

ActionRatingAuthor team
Read writeup
not rated
μόνος
Read writeup
not rated
1nf1n1ty
Read writeup
not rated
Em0t3t
You need to authenticate and join a team to post writeups alexisfarfan947Nov. 9, 2021, 8:38 p.m.

1. Descargar el archivo adjunto del reto y analizar con Ghidra.
2. Localizar la función principal del archivo (Main), solo lee el código y localiza if (Var1 == 0x2010).
3. Convertimos la expresión hex 0x2010 a decimal 8208 y ese valor lo ingresamos en la solicitud del pin.
4. Cuando ingresamos el número 8208 como pin en nc chall.ctf-ehcon.ml 32203, obtendremos la bandera.


alexisfarfan947Nov. 9, 2021, 8:46 p.m.

5. EHACON{@[email protected]}


alexisfarfan947Nov. 9, 2021, 8:47 p.m.

4. Corrección, la conexión se realiza en nc chall.ctf-ehcon.ml 32202