# «Работа с HEX-редактором 010-Editor» ## Задание 1 **Компиляция** — трансляция программы, составленной на исходном языке высокого уровня, в эквивалентную программу на низкоуровневом языке, близком машинному коду (абсолютный код, объектный модуль, иногда на язык ассемблера), выполняемая компилятором. **Декомпиляция** — процесс воссоздания исходного кода декомпилятором. Декомпиляция, в частности, используется при обратной разработке программ. --- 1. Файл 1.jpg Первый флаг нашла просто вбив в поиск "hack" ![](https://hackmd.io/_uploads/Hkk6g-eHn.png) ![](https://hackmd.io/_uploads/HJebW-xrn.png) --- 2. Файл 2.jpg Попытка найти флаг как в первом пункет не привела к результату. Но я обратила внимание на "png" ![](https://hackmd.io/_uploads/SJyDW-lBh.png) Пробуем сохранить файл в формате "png" и открыть его. ![](https://hackmd.io/_uploads/rkhtzZlSh.png) --- 3. Файл 3.jpg Теперь открываем файл сразу. И явно видим, что часть изображения, скорее всего со флагом, сломана ![](https://hackmd.io/_uploads/Sye4mZgB2.png) Проверим код и найдем часть, которая ломает код. Удалим ее и проверим изобржение ![](https://hackmd.io/_uploads/SJaerblr2.png) ![](https://hackmd.io/_uploads/rkb67ZeB2.png) Получим флаг ![](https://hackmd.io/_uploads/HJfurZxB2.png) --- 4. Файл 4.jpg Открыв архив, увидим файл, который так и называется "flag" ![](https://hackmd.io/_uploads/SkNdFbxr3.png) Получим флаг ![](https://hackmd.io/_uploads/ByKaKWxH3.png) --- 5. Файл 5.jpg Нужно сохранить файл в формате архива, чтобы посмотреть какие файлы там есть ![](https://hackmd.io/_uploads/rkoq9ZlBn.png) Кажется, флаг может быть только в одном из файлов ![](https://hackmd.io/_uploads/BJQpcWxr2.png) --- 6. Файл 6.jpg Видимо код опять сломан, поэтому надо проверять ![](https://hackmd.io/_uploads/HyGWi-er2.png) Байты отличаются от тех, которые должны бать ![](https://hackmd.io/_uploads/rJ9wjZxr2.png) Исправляем и получаем изображение ![](https://hackmd.io/_uploads/H16x3WlS3.png) ![](https://hackmd.io/_uploads/HyaNn-gS2.png) --- 7. Файл 7.jpg Тут все было проще простого. Просто заходим в файл и радуемся, что не пытались разбираться в коде ![](https://hackmd.io/_uploads/S1422WeH2.png) --- 8. Файл 8.jpg На всякий случай открываем файл, но понимаем, что нужно разбираться в коде ![](https://hackmd.io/_uploads/BJTuaZeS2.png) Вводим в поиск слово "flag" и находим то, что нам нужно ![](https://hackmd.io/_uploads/BJbd6-xr2.png) 9. Файл 9.jpg Видим, что в начале кода такие же байты, как и в файле 6.jpg ![](https://hackmd.io/_uploads/S1-1AZlB2.png) Значит нам нужно сохранить этот в файл в этом формате. Внизу виден флаг (нужно приглядеться) ![](https://hackmd.io/_uploads/BJEQRZgrn.png) ## Задание 2 1. Восстановит структуру файла, чтобы его можно было открыть утилитой Wireshark. Для этого нужно изменить байты для формата .pcap ![](https://hackmd.io/_uploads/B1IMJzxH3.png) ![](https://hackmd.io/_uploads/BkESyMgS2.png) Теперь все открывается ![](https://hackmd.io/_uploads/rkds1zlr3.png) 2. Найдем пакеты, в которых передается логин и пароль. Найдем протоколы FTP. В них видно какой пароль и имя пользователя передавались. ![](https://hackmd.io/_uploads/HyqulzlBn.png) 3. Приведем статистику по протоколам и передаваемым данным. ![](https://hackmd.io/_uploads/S1lxZMxBh.png) 4. Найдем значение IP-адреса, по которому отправлено наибольшее количество пакетов. ![](https://hackmd.io/_uploads/HyT1MGlSh.png) 5. Найдем значение IP-адреса, по которому отправлено наибольшее количество байт. ![](https://hackmd.io/_uploads/HJlNfzlr2.png) ## Задание 3 1. Файлы, найденные в дампе Данные файлы были найдены с помощью сигнатур и шаблонов, которые есть в 010Hex-Editor ![](https://hackmd.io/_uploads/S1RXsmgBn.png) ![](https://hackmd.io/_uploads/rJ13c7xB2.png) ![](https://hackmd.io/_uploads/r17YcQer2.png) ![](https://hackmd.io/_uploads/B1lc99QeHh.png) ## Задание 4 **Информацио́нная энтропи́я** — мера неопределённости некоторой системы (в статистической физике или теории информации), в частности, непредсказуемость появления какого-либо символа первичного алфавита. В последнем случае при отсутствии информационных потерь энтропия численно равна количеству информации на символ передаваемого сообщения. **Избыточность информации** — термин из теории информации, означающий превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией. Для подсчета энтропии используем данный скрипт ![](https://hackmd.io/_uploads/rJG0nXgH3.png) 1. aaa.txt Файл является избыточным. ![](https://hackmd.io/_uploads/H1jATXlr2.png) ![](https://hackmd.io/_uploads/rJO5kExr2.png) 2. alphabet.txt Файл является избыточным. ![](https://hackmd.io/_uploads/HJCXCQlr3.png) ![](https://hackmd.io/_uploads/BJ-hJ4xB2.png) 3. fireworks.jpeg Файл не является избыточным. ![](https://hackmd.io/_uploads/SybPAXxS2.png) ![](https://hackmd.io/_uploads/HJiIkEeH2.png) 4. geo.prodata Файл не является избыточным. ![](https://hackmd.io/_uploads/ry06yVxHh.png) ![](https://hackmd.io/_uploads/S1KCyVlr2.png) 5. html Файл является избыточным. ![](https://hackmd.io/_uploads/SJZexEeH3.png) ![](https://hackmd.io/_uploads/H15gxNlS2.png) 6. kennedy.xls Файл является избыточным. ![](https://hackmd.io/_uploads/B1TMeEgHh.png) ![](https://hackmd.io/_uploads/rkj7gExrh.png) 7. paper-10k.pdf Файл не является избыточным. ![](https://hackmd.io/_uploads/rJ1BeNlS3.png) ![](https://hackmd.io/_uploads/BJ_BeNeHn.png) 8. pi.txt Файл является избыточным. ![](https://hackmd.io/_uploads/H128lExrh.png) ![](https://hackmd.io/_uploads/SyjwxNxr2.png) 9. random.txt Файл не является избыточным. ![](https://hackmd.io/_uploads/BkhtxNlr3.png) ![](https://hackmd.io/_uploads/SJVcxVxr3.png) 10. sum Файл не является избыточным. ![](https://hackmd.io/_uploads/rk5jgNxB3.png) ![](https://hackmd.io/_uploads/Hy8hlVxr3.png) 11. tls-client Файл не является избыточным. ![](https://hackmd.io/_uploads/B1iTlExHn.png) ![](https://hackmd.io/_uploads/BJ4CxVeH2.png) 12. urls.10K Файл является избыточным. ![](https://hackmd.io/_uploads/rkr1WVgBn.png) ![](https://hackmd.io/_uploads/SypkZVeS2.png) 13. xml Файл является избыточным. ![](https://hackmd.io/_uploads/HyolWEgrh.png) ![](https://hackmd.io/_uploads/ry5ZWEgrh.png) 14. xml.rar Файл не является избыточным. ![](https://hackmd.io/_uploads/H1TfbVxr3.png) ![](https://hackmd.io/_uploads/HJ9QZVlS2.png) 15. xml.zip Файл не является избыточным. ![](https://hackmd.io/_uploads/BkSpbVlr3.png) ![](https://hackmd.io/_uploads/HJCa-ExH3.png) 16. xml2.rar Файл не является избыточным. ![](https://hackmd.io/_uploads/Hy-yMVgH3.png) ![](https://hackmd.io/_uploads/BkFkfNgr2.png) ## Задание 5 1. Установим скрипт «DumpStrings» ![](https://hackmd.io/_uploads/HyAG7VlS2.png) 2. Запустим плагин на файле «cihexviewer.exe» Он выдает строковые значения, которые есть в этом файле ![](https://hackmd.io/_uploads/S1JuXVgSn.png) 3. Установим шаблон "exe" ![](https://hackmd.io/_uploads/Sks1NEeB2.png) 4. Узнаем дату создания файла ![](https://hackmd.io/_uploads/H1cKBNxSh.png) ## Задание 6 1. Создаем файл дампа ![](https://hackmd.io/_uploads/Hy0gPVeHh.png) 2. Сигнатура дампа ![](https://hackmd.io/_uploads/SkN8D4erh.png) 3. Дата создания дампа ![](https://hackmd.io/_uploads/BJjOv4lS3.png) 05/15/2023 22:48:57 4. Количество потоков процесса ![](https://hackmd.io/_uploads/S1UpDVeH3.png) 5. System info ![](https://hackmd.io/_uploads/r1iXdElSh.png) 6. Module list ![](https://hackmd.io/_uploads/ryIvuVxrn.png) 7. Размер ![](https://hackmd.io/_uploads/ryRFuVlH3.png)