Cracking - ELF ARM - Crypted
Même chose ici, je pense avoir trouvé le cipher, mais il n’a pas l’air tout à fait standard, sauf erreur de ma part, disons qu’il ressemble furieusement à un cipher standard, mais avec des trucs bizarres dans l’établissement du flux de clés. Est-ce que l’on peut faire l’hypothèse que ce n’est pas standard ? Pour ce qui est du challenge il est un peu tordu, j’ai aussi le ciphertext et la clé, mais on ne voit pas bien comment avancer avec tout ça, et le remote debug sur une VM android n’est pas très stable, en tous cas ne permet pas d’examiner en détails le déroulement... Bref, je suis un peu sec.
Cracking - ELF ARM - Crypted
@Toluene : Je rebondis sur ton post pour une question générale de débuggage (l’analyse statique m’a permis d’identifier un gros air de famille avec un cipher mais j’ai été incapable de débugger pour vérifier) :
Est-ce que tu pourrais m’indiquer de la doc pour monter une VM android ?
Est-ce qu’il est possible de faire sans VM et de se procurer le loader "/system/bin/linker" et les librairies standard pour faire tourner le binaire sur une OS GNU/Linux ?
J’ai cherché de la doc sans succès jusqu’ici.. je serais content du moindre petit bout d’information !
EDIT : Je réussis finalement à débugger précisément sur mon GNU/Linux x86_64 de la façon suivante :
1) Extraire les sections code et données du binaire.
2) Lier (avec arm-none-eabi-ld) ces sections en un binaire qui se charge en mémoire avec "ld".
3) Débugger ce nouveau binaire avec qemu-arm et arm-none-eabi-gdb.