-
CréateurSujet
-
octobre 8, 2023 à 9:14 am #31686BotParticipant
Hola je suis sur un ctf
Je suis bloqué ici
`75CE61C0 | 8BFF | mov edi,edi | WriteProcessMemory
75CE61C2 | 55 | push ebp |
75CE61C3 | 8BEC | mov ebp,esp |
75CE61C5 | 5D | pop ebp |
75CE61C6 | FF25 2013D375 | jmp dword ptr ds:[ | jmp WriteProcessMemory`——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
CréateurSujet
-
AuteurRéponses
-
-
octobre 8, 2023 à 9:17 am #31687
j’ai vite fait commencé, X64 dbg puis je suis allé dans Symboles -> Kernel32.dll puis j’ai cherché WriteProcess Memory pour injecter le programme 2
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:18 am #31688
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:21 am #31689
faut que tu mettes un break point sur le WriteProcessMemory 75CE61C0 | mov edi, edi
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:22 am #31690
c’est pas nouveau, surtout en RunPe
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:24 am #31691
c’est exactement ce que j’ai fait
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:24 am #31692
mais rien n’apparait
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:24 am #31693
t’as run ?
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:24 am #31694
ha merde
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:25 am #31695
si mais il me faut la stdcall ()
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:26 am #31696
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:26 am #31697
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:26 am #31698
mais run
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:26 am #31699
ca a freez
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:27 am #31700
`1: [esp+4] 0000010C
2: [esp+8] 00400000 ch21.00400000
3: [esp+C] 00460714
4: [esp+10] 00000400
5: [esp+14] 00000000`——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:28 am #31701
oe j’ai ca
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:28 am #31702
et maintenant faut que je suive l’adresse du buffer dans la vue hexa ?
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:28 am #31703
c’est bien ca ?
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:29 am #31704
oui et dump
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:30 am #31705
et puis faut pas que t’oublies d’ajouter PEbegin et le PEend !
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:30 am #31706
😆
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:31 am #31707
j’en ai payé les frais oui
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:31 am #31708
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:32 am #31709
savedata « C:UsersAdministrateurDocumentschall.exe », PEbegin, PEend – PEbegin
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:32 am #31710
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:32 am #31711
il est chiffré
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:33 am #31712
le programme 2 oui
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:33 am #31713
celui de dump
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:34 am #31714
yep
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:34 am #31715
mnt t’as plus qu’à check le code et solve le chall
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:35 am #31716
`push offset Str2 ; « sc>?650xEVD0}_E0&!) »
push eax ; Str1
call strcmp
add esp, 10h
est eax, eax
jnz short loc_40155B`——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:36 am #31717
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:36 am #31718
je crois pas non
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:36 am #31719
t’as pas tout pris
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:37 am #31720
la, la chaine comparée est **push** (push offset Str2 )
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:37 am #31721
`push offset Str2 ; « sc>?650xEVD0}_E0&!) »
push eax ; Str1
call strcmp
add esp, 10h
est eax, eax
jnz short loc_40155B
sub esp, 0Ch
push offset Str ; « *6DDD P *@F (:?[ &D6 E9:D 2D 7=28 »
call sub_401488
add esp, 10h
sub esp, 0Ch
push offset Str ; « *6DDD P *@F (:?[ &D6 E9:D 2D 7=28″`——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:37 am #31722
autant pour moi
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:38 am #31723
oui, plus qu’à identifier le chiffrement n’est ce pas ?
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:39 am #31724
oe si mes souvenirs sont bons c’est du rot-47
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:40 am #31725
il me semble que c’est du rot 47
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:40 am #31726
si mes souvenirs sont bons
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:42 am #31727
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:42 am #31728
Bonne mémoire
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:42 am #31729
😆
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:43 am #31730
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:44 am #31731
done
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:44 am #31732
https://tenor.com/view/leon-edwards-headshot-bang-done-ufc-gif-26539423
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:45 am #31733
encore merci
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:45 am #31734
👍
——————–
revxx6 – Envoyé depuis le Discord : Culte du code -
octobre 8, 2023 à 9:50 am #31735
——————–
0xL5x9 – Envoyé depuis le Discord : Culte du code
-
-
AuteurRéponses
- Vous devez être connecté pour répondre à ce sujet.
Sujets récents
-
Fond d’écran tools python
par Bot
il y a 1 semaine et 2 jours
-
Multitouch Problem
par Bot
il y a 1 semaine et 4 jours
-
Convertir un ficher .py en .exe
par Bot
il y a 1 semaine et 2 jours
-
Problème signal R C# RAZOR
par Bot
il y a 1 semaine et 4 jours
-
aide HTML CSS PHP BUTTON
par Bot
il y a 1 semaine et 4 jours
Réponses récentes
Statistiques des Forums
- Comptes enregistrés
- 2 588
- Forums
- 51
- Sujets
- 912
- Réponses
- 17 355
- Mot-clés du sujet
- 0