68 words
1 minute
TCTT25 Reverse: cyber_user_local
cyber_user_local - Reverse Engineering Challenge
โจทย์
Challenge นี้เป็นโจทย์ Reverse Engineering ไฟล์ Linux binary
ดาวน์โหลดไฟล์
| ไฟล์ | ดาวน์โหลด |
|---|---|
| cyber_user_local | 📥 Download |
| All Files | 📦 GitHub Folder |
ไฟล์ที่ได้รับ
cyber_user_local (Linux ELF binary)แนวทางวิเคราะห์
1. ตรวจสอบประเภทไฟล์
file cyber_user_local2. ตรวจสอบ strings
strings cyber_user_local | grep -i flagstrings cyber_user_local | grep -i password3. Disassemble ด้วย Ghidra
ghidra cyber_user_local4. Dynamic analysis ด้วย gdb
gdb ./cyber_user_localTools ที่อาจใช้
| Tool | วัตถุประสงค์ |
|---|---|
| Ghidra | Static analysis / Decompiler |
| IDA Pro | Disassembler |
| gdb | Dynamic debugging |
| radare2 | Binary analysis |
| ltrace/strace | Trace library/system calls |
ประเด็นที่ควรดู
- Password/key comparison
- XOR encryption
- Anti-debugging techniques
- String obfuscation
สถานะ
⏳ รอ Writeup - Challenge นี้ยังไม่มี writeup อย่างละเอียดใน repository
Credits
Challenge from TCTT25 | GitHub Repo
TCTT25 Reverse: cyber_user_local
https://blog.lukkid.dev/posts/tctt25-reverse-cyber-user-local/