Ir al contenido principal

Entradas

Mostrando entradas de agosto, 2019

Hydra android malware (Part 2)

CTF con IDA

Buenas continuando los retos de reversing, ahora nos pasamos a IDA, ya que el siguiente reto se trata de un ejecutable para Windows, y con IDA me siento mas cómodo gracias al curso que hice hace un tiempo del maestro @RicardoNarvaja, el cual recomiendo 100% y que volveré hacer(cuando saque tiempo), para profundizar un poco más. Bueno yendo al turrón, este reto no lo hemos descargado del mismo enlace del  Github  de los retos anteriores, así que abrimos nuestra máquina virtual Windows y cargamos el binario con IDA.Seguidamente abrimos la ventana de string ( Shift+F12)  buscando alguna interesante...                           Vemos la string que nos dice que " Your e-mail address is not valid" , es la más interesante, por lo tanto nos vamos a esa cadena y vemos la parte de código donde está siendo llamada. Para ello, hacemos doble "click" sobre la cadena y vemos donde está siendo llamada. Si hacemos doble "click" sobre el texto " DATA XREF:

CTF 2 WriteUp sencillos con Radare2

Seguimos con los retos de reversing que han sido publicados en la cuenta de Github de la entrada anterior (  CTF Reto Serial  ) donde ahora analizaremos el programa Serial el cual es un poquito mas complicado del anterior, ya que en este caso tendremos que tirar del Debugger. 1)Abrimos el programa con Rabin2 y sacamos información tanto del binario como de si hay alguna string interesante... 2)Además ejecutamos el programa con la terminal y vemos que nos piden un serial que tendremos que introducir y posteriormente hace una comprobación del mismo. 3)Abrimos el programa con Radare2 en modo Debug " r2 -d serial"   y seguidamente analizamos el programa y vemos las funciones del binario con " aa"   y luego " afl" . 4)Luego nos vamos a la función mas interesante ( main ) para ello ejecutamos el comando en la shell de Radare2 el comando "s main"  que lo que hace es irnos a la función main,   y posteriormente desensamblamos es

CTF WriteUp sencillos con Radare2

Para comenzar el blog y así repasar yo de paso, ahora que llevo un tiempo sin hacer ningún tipo de reto en reversing voy a comenzar con algunos CTF que ya se han cerrado y que intentaré resolverlos haciendo uso de Radare2 para los retos que estén sobre la plataforma Linux y IDA para los resto sobre la plataforma Windows. Iré comenzando de dificultad baja y poco a poco subiremos la dificultad conforme vaya sintiéndome mas cómodo yo con las herramientas utilizadas. El  primer reto es un de  Sharif_University_CTF_2016 y es llamado dMd   cuyo binario os podéis descargar de el Github que os dejo a continuación  https://github.com/N4NU/Reversing-Challenges-List/tree/master/Baby/Sharif_University_CTF_2016_dMd . Los voy a encarar de la forma mas sencilla posible para poder seguir un patrón: 1) Mirar el tipo de binario que es: Tras ver el tipo de binario que es, seguidamente lo que hacemos es intentar sacar información del binario como algunas " S trings interesantes "