Jump to content

Prog

Membros
  • Content Count

    3
  • Joined

  • Last visited

Community Reputation

2 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. void DecryptTR( BYTE * baData, BYTE * baListKey, DWORD dwSize ) { DWORD dwLoop= 0; while ( dwLoop < dwSize ) { baData[dwLoop] ^= baListKey[dwLoop % 32]; dwLoop++; } } baixei o arquivo e refiz a função em c.. nessa parte: mov eax, [ebp+arg_4]  ; eax = 0 eax deve receber um array ( BYTE * baListKey ) ao qual não está recebendo ( push 0 = null ), igualmente para o nome do arquivo que tbm não é recebido... nesse array deve conter 32 bytes ( MOV ECX, 0x20, DIV ECX... ) então abri o txt U HAVE BEEN HACKED... e encontrei esse email: xxxEdgeLord1337xxx@420blazeit.bit tem 33 caracteres nele... eu tentaria isso 😃 #Edit 03/10/2018 - 13:55: Decidi ir de uma ideologia diferente, peguei as imagens de exemplo, e lembrei de algo: mencionaram que o user usava o Windows 7... pensei nas imagens padrão do win7, que ficam na pasta imagens.... Chrysanthemum.jpg_encrypted, e pesquisei na internet a imagem, então encontrei a mesma imagem sem criptografia, peguei os 32 bytes iniciais de ambas ( encriptada e desencriptada ), e fiz o XOR para pegar a key list. e voilà! consegui encontrar os bytes, desencriptei o arquivo flag.txt.... Aqui o código em cpp + flag (SENHA: mentebinaria): https://ghostbin.com/paste/taag5z4o (obs: faltou um delete dos bytes, mas enfim haahshassahahshsa ) Aqui os arquivos de imagens decriptados(2): https://puu.sh/BF7mz/2ae0e3362f.rar mensagem do desafio: https://puu.sh/BF7v9/bdd9a7bab2.png
  2. O primeiro se não me engano, lista em alguma porta um server web, o segundo faz um loop de 0 a 9 ( a função dentro do loop eu não sei ), o terceiro é uma réplica desse joguinho: https://en.wikipedia.org/wiki/Conway's_Game_of_Life o quarto verifica se o usuário tem poder de escrita (???)
×
×
  • Create New...