রিভার্স ইঞ্জিনেরিং এ অনেক ধরনের টুলস ইউস করা হয়, লিনাক্স বাইনারি ক্রেক করার জন্য Ghidra, gdb, IDA, Cutter etc. তবে লিনাক্স এর ক্ষেত্রে আমার ফেভারিট টুল হলো Cutter. আর Windows এর ক্ষেত্রে DNSpy. android এর ক্ষেত্রে show java. আমি সাইবার ড্রীল এর প্রবলেম দুটো Cutter সফটওয়্যার দিয়ে করেছি। এখানে ইউনিভার্সিটি সাইবার ড্রিল ২০২১ এ আমার রিভার্স ইঞ্জিনেরিং করার টেকনিক গুলো শেয়ার করবো। আশা করি আমার লেখা পরে রিভার্স ইঞ্জিনিয়ারিং সম্পর্কে ধারনা নিতে পারবেন। যদিও এটা বিগিনার গাইড না।
Don't come with me if you want to live.
Please find the flag from the attached file.
The format of this flag is UNICTF{flag}
প্রথমে আমি বাইনারি ফাইলটি লিনাক্স এ রান করি আর্গুমেন্ট ছাড়া এবং সহ। তখন এই আউটপুট গুলি দেখতে পাই।
তারপর Cutter টুল দিয়ে ওপেন করি এবং ফাংশন গুলো বুঝার ট্রাই করি । প্রথমত দেখলাম main ফাংধন টি আরেকটা cyber_drill2021_main() ফাংশন কে কল করতেছে আর্গুমেন্ট সহ।
cyber_drill2021_main() ফাংশন এর কোড নিম্নরুপঃ
কিছুক্ষন বুঝার ট্রাই করে বুজতে পারলাম যে যদি রান করার সময় কোনো আর্গুমেন্ট না দেই তাহলে Almost there ........ প্রিন্ট করবে। আর দিলে কিছু প্রসেসিং করে cVar2 varilable e কিছু Data store করবে। যদি cVar2 এর মান NULL হয় তাহলে আমাদের কাঙ্খিত ফ্লাগ পাবো। অনেক্ষন এইটা নিয়া বিভিন্ ভাবে ডিবাগ করে বুজতে পারলাম যে NULL বানালো প্রায় অসম্ভব। তাই আমি ভিন্ন রাস্তা খুজার ট্রাই করি । এসেম্বলি লেঙ্গুয়েজ নিয়ে ঘাটা ঘাটি করে বুজতে পারমাল যদি আমি প্রথম if স্টেটমেন্ট এর পর সরাসরি ফ্লাগ বের করার কোড গুলো একসেস করতে পারি তাহলেই আমি আমার কাঙ্ক্ষিত রেজাল্ট পেয়ে যাব । তাই আমি ইফ এর পর ELSE জায়গায় ( যা এসেম্বলি তে jne দারা বুঝানো হয়) পরবর্তী ইফ এর ভিতরের কোড নির্দেশ করাই instuctor point change করে। যা প্রথমত পরবর্তী ইফ কে নির্দেশ করতেছিল যার এড্রেস 0x14b6 আমি টা পরিবরতন করে 0x155d করে দেই যেখান থেকে ফ্লাগ বের করার কোড শুরু হইছে।
যা পরিবরতিত হয়ে নিচের মত হয়েছেঃ
কোড আকারে নিচের মতঃ
এখন সেভ করে রান করি এবং ফ্লাগ টা পেয়ে যাই।
Flag: 7e5671326f1c4b80cfb75134471eb2
In information theory, the entropy of a random variable is the average level of "information", "surprise", or "uncertainty" inherent in the variable's possible outcomes. Generally the degree of disorder or uncertainty in a system make it easier to sense.
Extract the flag from the attached file
এই প্রবলেমটার ক্ষেত্রে প্রথমেই আমি cutter টুল দিয়ে ওপেন করে মেইন ফাংশন টা দেখি দে আরেকটা ফাংশন কে কল করতেছে। যার নাম _dl_setup_hash() যা this one is too easy প্রিন্ট করে।
তারপর আমি _dl_setup_hash() ফাংশন নিয়ে কিছুক্ষন ঘাটাঘাটি করে বুঝতে পারি ফাংশন টি this one is too easy ইনপুট নিয়ে ঘুরিয়ে পেচিয়ে আবার সেটাকেই আবার প্রিন্ট করে ।
তারপর অন্যান্য ফাংশন গুলো নিয়ে ঘাটাঘাটি কঅরতে গিয়ে দেখলাম শত শত ফাংশন এখানে। তাই ভেবেছিলাম যে এইগুলু কোনো ফাংশন এর ভিতরেই আছে আমার ফ্লাগ বের করার ফাংশন । তাই আমি python এ কোড লিখে সব গুলো ফাংশন এক্সিকিউট করার ট্রাই করি কিন্তু কোনো ফ্লাগ পাই নাই। বিভিন্ন ERROR show করা শুরু করে।
তারপর আমি তাদের দেয়া হিন্ট পরে চিন্তা করে ধারনা করি যে ফ্লাগ টি কোনো ইনফরমেশন আকারে আছে। তাই আমি string গুলো দেখার ট্রাই করি। সেখানে ৯৬১১ টী স্ট্রিং ছিলো। আমি length অনুযায়ি ফিল্টার করে একটা HASH পাই । আগের ফ্লাগ এর অভিজ্ঞতা অনুযায়ি বুঝতে পারি এইটাই ফ্ল্যাগ।
Flag: d8a418ea9e3029b15642429e20028fed