68 words
1 minute
TCTT25 Reverse: cyber_user_local

cyber_user_local - Reverse Engineering Challenge#

โจทย์#

Challenge นี้เป็นโจทย์ Reverse Engineering ไฟล์ Linux binary


ดาวน์โหลดไฟล์#

ไฟล์ดาวน์โหลด
cyber_user_local📥 Download
All Files📦 GitHub Folder

ไฟล์ที่ได้รับ#

cyber_user_local (Linux ELF binary)

แนวทางวิเคราะห์#

1. ตรวจสอบประเภทไฟล์#

Terminal window
file cyber_user_local

2. ตรวจสอบ strings#

Terminal window
strings cyber_user_local | grep -i flag
strings cyber_user_local | grep -i password

3. Disassemble ด้วย Ghidra#

Terminal window
ghidra cyber_user_local

4. Dynamic analysis ด้วย gdb#

Terminal window
gdb ./cyber_user_local

Tools ที่อาจใช้#

Toolวัตถุประสงค์
GhidraStatic analysis / Decompiler
IDA ProDisassembler
gdbDynamic debugging
radare2Binary analysis
ltrace/straceTrace library/system calls

ประเด็นที่ควรดู#

  • Password/key comparison
  • XOR encryption
  • Anti-debugging techniques
  • String obfuscation

สถานะ#

รอ Writeup - Challenge นี้ยังไม่มี writeup อย่างละเอียดใน repository


Credits#

Challenge from TCTT25 | GitHub Repo

TCTT25 Reverse: cyber_user_local
https://blog.lukkid.dev/posts/tctt25-reverse-cyber-user-local/
Author
LUKKID
Published at
2025-12-13
License
CC BY-NC-SA 4.0