R0 CREW

Flare-On III

Flare-On I (2014)
Flare-On II (2015)

Анонс:
Our 3rd annual Flare-On Challenge is coming! Get ready it starts Sept. 23.
https://www.fireeye.com/blog/threat-research/2016/09/_announcing_the_thir.html

Бобро пожаловать, господа!

ЗЫ: По времени проведения совпадает с онлайн этапом H4CK1T CTF.

У нас оно стартует 24 сентября в 3 ночи.

Ну а по приоритетам понятно, что это круче чем HackIt, тут даже вопрос не стоит что выбрать.

Пожалуйста, дайте подсказку на 4-е задание. Не пойму, что там делать надо. Решено, спасибо OKOB.

Уже как минимум трое закончили все задания, по графику косвенно можно судить о сложности

1 place - @riczho (Ricky Zhou)
2 place - @mongobug (???)
3 place - @koczkatamas (Tamás Koczka)
4 place - @nneonneo (Robert Xiao)
5 place - @yeuchimse (Yêu Chim Sẻ)
6 place - @0xf4b
7 place - Milan Boháček
8 place - @rbaranyi (Richard Baranyi)
9 place - sysenter
10 place - OKOB

@GradiusX

Там еще sysenter у нас в чатике вчера говорил, что 8 решил, значит уже тоже близок к завершению.

первый чувак с РРР

Нет, этот отписался, что он не первый, а решил 1й челендж (из 10). А 1й закончил, как написал REU - из PPP - @riczho.

10 задание что-то совсем какое-то убойное… либо я что-то не замечаю…
Застрял конкретно :slight_smile:
4 место кстати тоже уже определилось. @nneonneo
5, 6 и 7 тоже уже заняты как минимум.

Пожалуйста, дайте подсказку к 8-му заданию (chimera).
Решено, спасибо sysenter.

Мой супер график:
[url=https://postimg.org/image/amz1j8187/]

[/url]

Задание 10 вполне решаемое, надо просто не тупить (я три дня пытался использовать случайные данные вместо констант из задания…).

Ну и для решения может потребоваться более-менее мощный компьютер. Да, тут нужно будет вычислить кое-что.

Никакие пароли брутить не надо. Угадывать особо тоже (совсем чуть-чуть).

Отличный CTF. 10 задание запомнится навсегда :slight_smile:

Спасибо OKOB за помощь по мере продвижения к решению! :slight_smile:

по предыдущим конкурсам (2014)&(2015) решения задач кто-нибудь сможет выложить?

https://www.fireeye.com/blog/threat-research/2015/09/flare-on_challenges.html - 2015
https://www.fireeye.com/blog/threat-research/2014/11/the_flare_on_challen.html - 2014 pt1
https://www.fireeye.com/blog/threat-research/2014/11/flare_on_challengep.html - 2014 pt2

Кто как решал 6 задачу? Дайте подсказку плиз.

Достал pyc-файл, запускаю работает. Пробую декомпилить, падает декомпайлер.

При этом дизасм работает, последние строки из него:

        >>  889 POP_BLOCK
        >>  890 PRINT_NEWLINE
            891 NOP
            892 NOP
            893 JUMP_FORWARD             0 (to 896)
        >>  896 LOAD_CONST               1 (None)
            899 RETURN_VALUE
            900 ROT_THREE
            901 ROT_THREE
            902 ROT_THREE

По опкодам восстанавливать? Долго получиться.

Рантайм не изменён, код не криптован. Проблема в декомпиляторе.

Декомпиль вспотыкается на разбавлении комманд
ROT_TWO - 2N
ROT_THREE - 3
N

Я собирал pycdc. Он спотыкался только на NOP.

аналогично

а кто-то может меня пхнуть с 4-той задачей, не могу понять как правильно составить цепочку вызовов по ординалам, пока что мысля ето отталкиваться от констант забитых в return каждой ф-ции , но с какой из 51-ти одной начать строить цепочку вызовов ?

С той, на которую нет

Дошёл до 10-го, нашёл 3 числа, алгоритм вроде определил. Не могу найти софт, который бы из этих чисел вычислял ещё одно. Есть на гитхабе исходники под линукс, скомпилировать сходу не получилось. Интересно, готовые к использованию программы существуют?

Или меня вообще не в том направлении понесло?