Бебрус решил сделать таск на CTF.
Посмотрите что из этого вышло.
Архив из директории public/
Ядро с изменённым системным вызовом в котором проверяется флаг
- Смотрим на init бинарь и видим всего 2 системных вызова - write и read
- После ввода ключа получаем сообщеиние о том верный ли ключ
- Проверка реализована прямо в ядре и придётся его немного пореверсить
- Строки скрыты простым алгоритмом преобразования, поэтому найти код по строкам не получится
- Немного анализируем внтуренности write и read и находим в vfs_read добавленный код
- Определяем алгоритм и декодируем флаг
CUP{242a3436f19e3a713319a81571}