====== RE: Question 2 ====== Look deep. [[https://s3.amazonaws.com/Nullcon/2013/BU/RE/02.zip|Sample]] Nous nous trouvons face à un exécutable Windows x86. [[http://pid.gamecopyworld.com|PROTECTiON iD]] nous donne la détection suivante: Scanning -> D:\nullcon\re\2\2.exe File Type : 32-Bit Exe (Subsystem : Win GUI / 2), Size : 276897 (0439A1h) Byte(s) [x] Warning - FileAlignment seems wrong.. is 0x00000200, calculated 0x00000400 -> File has 417 (01A1h) bytes of appended data starting at offset 043800h [File Heuristics] -> Flag : 00000000000000001100001000100111 (0x0000C227) [!] UPX 3.08 compressed ! Décompressez simplement à l'aide d'[[http://upx.sourceforge.net/|UPX]]: upx -d 2.exe PROTECTiON iD nous dit également qu'il existe des données à la fin du fichier (EOF Data). Allons voir ça de plus près: AU3!EA Ceci est l'entête d'un script AutoIt. Pour l'extraire, utiliser [[http://deioncube.in/files/MyAutToExe/index.html|myAutToExe]]. $KEY = "ZjlmMGMyOTZmYzA5OTNlNDMwMDkwYjY5NWI2M2ZhYTQ=" MsgBox(64, "[MSG]", "Much simpler than that") base64_decode('ZjlmMGMyOTZmYzA5OTNlNDMwMDkwYjY5NWI2M2ZhYTQ=') = 'f9f0c296fc0993e430090b695b63faa4' Flag: f9f0c296fc0993e430090b695b63faa4