Cracking

lundi 22 avril 2019, 02:31  #1
Cracking - ELF ARM - Crypted
zwgb
  • 2 posts

Bonjour,

En reversant statiquement le binaire, j’ai identifié l’algo de chiffrement, la clé et le plaintext.
Mais ça ne donne pas un flag intéressant...

Est ce que quelqu’un aurait un indice ?

Merci,

mardi 3 mars 2020, 16:04  #2
Cracking - ELF ARM - Crypted
Toluene
  • 1 posts

Même chose ici, je pense avoir trouvé le cipher, mais il n’a pas l’air tout à fait standard, sauf erreur de ma part, disons qu’il ressemble furieusement à un cipher standard, mais avec des trucs bizarres dans l’établissement du flux de clés. Est-ce que l’on peut faire l’hypothèse que ce n’est pas standard ? Pour ce qui est du challenge il est un peu tordu, j’ai aussi le ciphertext et la clé, mais on ne voit pas bien comment avancer avec tout ça, et le remote debug sur une VM android n’est pas très stable, en tous cas ne permet pas d’examiner en détails le déroulement... Bref, je suis un peu sec.

samedi 16 mai 2020, 02:12  #3
Cracking - ELF ARM - Crypted
so3
so3
  • 6 posts

@Toluene : Je rebondis sur ton post pour une question générale de débuggage (l’analyse statique m’a permis d’identifier un gros air de famille avec un cipher mais j’ai été incapable de débugger pour vérifier) :

Est-ce que tu pourrais m’indiquer de la doc pour monter une VM android ?
Est-ce qu’il est possible de faire sans VM et de se procurer le loader "/system/bin/linker" et les librairies standard pour faire tourner le binaire sur une OS GNU/Linux ?

J’ai cherché de la doc sans succès jusqu’ici.. je serais content du moindre petit bout d’information !

EDIT : Je réussis finalement à débugger précisément sur mon GNU/Linux x86_64 de la façon suivante :
1) Extraire les sections code et données du binaire.
2) Lier (avec arm-none-eabi-ld) ces sections en un binaire qui se charge en mémoire avec "ld".
3) Débugger ce nouveau binaire avec qemu-arm et arm-none-eabi-gdb.