r200 – Evil Barney

Home / Wiki / r200 – Evil Barney

r200 – Evil Barney

> Hacking N' Roll > Hacking N' Roll 4 > r200 - Evil Barney

Nunca gostei do Barney. Ele bagunça tudo!

 

Solução

Baixe o arquivo e renomeie.

Verifique que tipo de arquivo se trata.
Dê permissão de execução no arquivo.
Executando o arquivo obtemos a seguinte saída como na imagem abaixo.r200

Instale o hte.

Depois carregue o binário barney no hte.

Depois de carregado pressione “espaço”  e selecione o modo “elf/image”

r200_2

Próximo passo é achar o endereço main. Pressione F5 para abrir o goto e pesquise pelo “main”.

r200_3

Nas chamadas 400647 e 400648 dentro do main, pressione CTRL + A em cada uma para alterar as chamadas para instrução nop.

r200_4

Pressione F2 para salvar e CTRL + C para sair.

Execute novamente o binário barney para obter a flag.

r200_5

Flag

CodeName_Barney

Criado por

XShellCTF

Extra

https://asciinema.org/a/14232

Recent Posts
Showing 3 comments
  • marcuscaum

    Como tú sabia que tinha que fazer isso? Como chegaram a essa conclusão?

    • Gilson S. Camelo

      Marcuscaum desculpa pela demora na resposta só vi agora.

      Cara em reverse você tem que olhar as funções.

      Indico sempre começar pela função main(principal). Se não achar nada na main vai para as outras funções.

      E procurar por algo estranho.

      Observe que na main tem a função reveal e scramble que pode ser usada para construir a flag, embaralhar, esconder etc…

      Observer que nessas instruções é usado o MOV que é pra mover a instrução para um outro lugar.

      Então você usa o nop para pular e continuar a executar as outras instruções.

      • marcuscaum

        Foda! Valeu pela resposta 🙂