80 words
1 minute
TCTT25 Reverse: not_doom

not_doom - Reverse Engineering Challenge#

โจทย์#

Challenge นี้เป็นโจทย์ Reverse Engineering ไฟล์ Linux binary ที่ชื่อ “not_doom”


ดาวน์โหลดไฟล์#

ไฟล์ดาวน์โหลด
not_doom_local📥 Download
All Files📦 GitHub Folder

ไฟล์ที่ได้รับ#

not_doom_local (Linux ELF binary)

แนวทางวิเคราะห์#

1. ตรวจสอบประเภทไฟล์#

Terminal window
file not_doom_local
checksec not_doom_local

2. ตรวจสอบ strings#

Terminal window
strings not_doom_local | grep -i flag
strings not_doom_local | less

3. Run และสังเกตพฤติกรรม#

Terminal window
chmod +x not_doom_local
./not_doom_local

4. Static Analysis ด้วย Ghidra#

เปิดใน Ghidra และวิเคราะห์ main function


Tools ที่อาจใช้#

Toolวัตถุประสงค์
GhidraStatic analysis / Decompiler
IDA Pro/FreeDisassembler
gdb + pwndbgDynamic debugging
angrSymbolic execution

ประเด็นที่ควรดู#

  • Game logic (ชื่อบอกว่า “not doom”)
  • Hidden flags in game states
  • Memory manipulation
  • Win conditions

สถานะ#

รอ Writeup - Challenge นี้ยังไม่มี writeup อย่างละเอียดใน repository


Credits#

Challenge from TCTT25 | GitHub Repo

TCTT25 Reverse: not_doom
https://blog.lukkid.dev/posts/tctt25-reverse-not-doom/
Author
LUKKID
Published at
2025-12-13
License
CC BY-NC-SA 4.0