Cereal Killer

ファイル deadface_re01.exe およびELFファイル deadface_re01.bin が与えられた。

deadface_re01.binGhidra で逆コンパイルすると、以下の main 関数があった。

A file deadface_re01.exe and a ELF file deadface_re01.bin were given.

Decompiling deadface_re01.bin via Ghidra, I found this function main:

main.c

この関数は、埋め込まれたデータに 0x5a をxorしてデータを生成した後、入力を読み込み、 読みこんだデータが指定のものだったら生成したデータを出力する、というものであることが読み取れた。

CyberChefdeadface_re01.bin 全体に XOR (Key: 5a (HEX)) をかけ、flag を探すことで、flagが得られた。

I found that this function firstly creates some data by exclusive-oring 0x5a with embed data, and then read some data and print the created data if what it read is what is specified.

I obtained the flag by applying "XOR" (Key: 5a (HEX)) on CyberChef to the whole file deadface_re01.bin and searching for flag.

flag{c0unt-ch0cula-cereal-FTW}

DEADFACE CTF