Yo Ma Nigga sehubungan dengan masih adanya semangat kali ini gw berhasil lanjutin selesaikan challenge dari panitia CTF kita yap betul Diskominfo Kota Serang awkawkkwkwk.
Lanjut
12. Reverse Engineering - Expr Or Call
oke langsung saja kita lanjutkan permainan nya bagi yang belum baca write up sebelum nya klik aja ke sini : https://yukinoshita47.blogspot.com/2020/08/ctf-diskominfo-kota-serang-write-up.html
12. EXPR OR CALL
Nah kali ini gw berhasil menyelesaikan challenge yang bikin gw males buat selesaikan nya yaitu Reverse Engineering kalo udah kategori ini pasti gak lepas dari yang nama nya pusing wkwkwk.
nah berikut challenge nya
Adakah jalan (commands) menuju bendera diantara alat dynamic debuggers ?
P.S: Akan sangat disayangkan bila soal ini di-solve menggunakan Decompiler , such waste time :)
tau aje panitia kalo gw suka pake decompiler awkwkwkwk.
yap gw decompile dulu file main nya biar gw tau fungsi-fungsi nya didalam file main ini apa dan gw melihat ada fungsi utama yaitu main dan fungsi yang memiliki unsur clue nya yaitu flag gw tertarik buat meneliti lebih lanjut pada dua fungsi itu.
setelah itu gw jalankan gdb dengan perintah
root@kali:/home/kali/Downloads# gdb ./main
lalu gw set breakpoint nya pada fungsi main dengan perintah
(gdb) break main
lalu gw jalankan fungsi main nya dengan perintah
(gdb) run
dan langsung gw gunakan perintah jump untuk memanggil fungsi flag nya yaitu perintah nya adalah
(gdb) jump flag
dan fungsi flag nya mengeluarkan output seperti ini.
Continuing at 0x555555555154.
DiskoCTF{when_there's_symbols_why_should_disassemble_it?}
yapp flag nya adalah
DiskoCTF{when_there's_symbols_why_should_disassemble_it?}
dan misi selesai