Reverse engineering
Comments 13
0
Молодец!..
Жалко что реверсил не на гидре. Хотелось бы посмотреть как на ней справляться с такими задачами и осилила бы она ее. (Гидра)
0
Я начал на гидре на самом деле, но как-то пока непривычно)
0
Прости был не внимательным. Ты приз получил? За прохождения данного конкурса.
+1
Я получил инвайт и фуболку. Но так как я занял пятое место, то на сцене меня не было)
+1
Приятно сознавать, что в Хабро_Сообществе есть такие целеустремленные,
способные люди. Ценю то, как Вы «вцепились» в задачу и дошли до конца.
Желаю успехов!
+1
Спасибо за ооочень подробное, классное решение:) Молодец!
Как автору, мне очень приятно, что решить задачу всё таки удалось!)
0
Здравствуйте! Без ваших плагинов моего решения бы вообще не было! Благодарен вам, низкий поклон)
+2
Достаточно подробно и понятно описано, спасибо. Замечу несколько вещей:
1. В функциях decode_hash_4s и get_hash_2b описана просто кодировка/декодировка байтов в hex
2. То, что у вас описано в sub_E3E, является, на самом деле, вычислением CRC-16 в варианте CRC-16-IBM.
3. В целом, вся вторая часть была архивом известного формата, как я понял, и тулзы для работы с ним можно найти у того же человека, который делал модули для иды, и который разработал задание: rnc_propack_source. Я нашёл этот репозиторий только после сдачи задания, и не проверял, что эти сорцы действительно полезные, но формат архива явно тот же самый, совпадает magic.

Если интересно, моё решение можно найти тут. Я там зачем-то переписал всю логику работы с этим RNC архивом, надо было тоже из дебаггера вытащить сразу нужные оффсеты, конечно.
+1
Да, мой расчёт был на то, что поищут утилиты и код, который уже есть)
Но, даже круче, что решение было сделано иным способом!
0
Я все это время подозревал, что где-то можно сделать решение по-проще. И ждал тут тех, кто подскажет, спасибо, что поделились решением)
Only those users with full accounts are able to leave comments. , please.