Reversconstrictor
Catégorie: Rétro-Ingénierie - Difficulté: Facile
Description:

Solution:
Nous avons à disposition un binaire dont nous ne connaissons pas le contenu. En regardant le titre du challenge, nous avons une petite idée de ce qu'il peut cacher mais nous allons faire du repérage :

Bon cela nous apporte quelques infos, mais nous allons surtout nous focus sur la partie "python" qui est l'objectif pour lequel le titre référence (boa constrictor / python...).
Pour aller plus loin, nous allons utiliser un outil nommé pyinstxtractor afin de récupérer les sources contenues dans le binaire :

Et maintenant nous avons de nouveaux fichiers, dont un .pyc qui nous intéresse beaucoup :

À partir de maintenant, il s'agit d'un simple reverse de .pyc, comme dans chaque CTF. Nous allons donc procéder étape par étape en commençant par décompiler le .pyc :

Nous obtenons ce code python en clair, c'est merveilleux :
À ce que nous pouvons voir à la ligne 7, il fait appel à un autre fichier : modules/encrypt_key.cpython-39.pyc
Nous allons donc procéder de la même manière pour récupérer son code :

Alors ici ça n'a pas fonctionné comme précédemment, et c'est assez étrange... Mais pour réparer ça, j'ai utilisé un service en ligne qui l'a fait sans souci.
Voici le code complet :
Nous avons donc toutes les pièces en main pour déchiffrer tout cela. Pour faire ça automatiquement, nous allons créer un script Python (pour rester dans l'ambiance) :
Last updated
Was this helpful?