کاغذ sospechoso – CTF – PWNEDCR0x7

Summarize this content to 400 words in Persian Lang
در این چالش یک فایل با پسوند در اختیار ما قرار می گیرد docm. من شخصاً پسوند را نمی دانستم و اولین کاری که کردم جستجو در اینترنت بود. پس از جستجو متوجه شدم که فرضیه من در مورد یک فایل با کد مخرب واقعا درست است. بنابراین من در اینترنت به دنبال گزینه هایی برای تجزیه و تحلیل a docm و من یک کتابخانه به نام python-oletools پیدا کردم.
تجزیه و تحلیل فایل با ابزار Ole
با خواندن مستندات کتابخانه مذکور، دستور oleid را پیدا کردم که اطلاعات اولیه را در مورد فایل به من می داد و بخشی از این اطلاعات تجزیه و تحلیل یک ماکرو مخرب احتمالی بود. بنابراین پس از اجرای دستور oleid Paper.docm
تجزیه و تحلیل ماکرو مخرب
در این کتابخانه دستوری وجود دارد که به آن می گویند olvba، که کد ماکرو را نمایش می دهد.
درست در قسمتی از کد، رشته زیر را پیدا می کنیم که به نظر می رسد کدگذاری شده است. معمولاً وقتی این را می بینم معمولاً در پایه 64 رمزگشایی می کنم.
رمزگشایی رشته یافت شده
در یک وب سایت من رشته را رمزگشایی کردم و متوجه شدم که در نتیجه پرچم وجود دارد
پرچم: PWNED{p4p3r_for_rev3ng3}
در این چالش یک فایل با پسوند در اختیار ما قرار می گیرد docm
. من شخصاً پسوند را نمی دانستم و اولین کاری که کردم جستجو در اینترنت بود. پس از جستجو متوجه شدم که فرضیه من در مورد یک فایل با کد مخرب واقعا درست است. بنابراین من در اینترنت به دنبال گزینه هایی برای تجزیه و تحلیل a docm
و من یک کتابخانه به نام python-oletools پیدا کردم.
تجزیه و تحلیل فایل با ابزار Ole
با خواندن مستندات کتابخانه مذکور، دستور oleid را پیدا کردم که اطلاعات اولیه را در مورد فایل به من می داد و بخشی از این اطلاعات تجزیه و تحلیل یک ماکرو مخرب احتمالی بود. بنابراین پس از اجرای دستور oleid Paper.docm
تجزیه و تحلیل ماکرو مخرب
در این کتابخانه دستوری وجود دارد که به آن می گویند olvba
، که کد ماکرو را نمایش می دهد.
درست در قسمتی از کد، رشته زیر را پیدا می کنیم که به نظر می رسد کدگذاری شده است. معمولاً وقتی این را می بینم معمولاً در پایه 64 رمزگشایی می کنم.
رمزگشایی رشته یافت شده
در یک وب سایت من رشته را رمزگشایی کردم و متوجه شدم که در نتیجه پرچم وجود دارد
پرچم: PWNED{p4p3r_for_rev3ng3}