80 words
1 minute
TCTT25 Reverse: not_doom
not_doom - Reverse Engineering Challenge
โจทย์
Challenge นี้เป็นโจทย์ Reverse Engineering ไฟล์ Linux binary ที่ชื่อ “not_doom”
ดาวน์โหลดไฟล์
| ไฟล์ | ดาวน์โหลด |
|---|---|
| not_doom_local | 📥 Download |
| All Files | 📦 GitHub Folder |
ไฟล์ที่ได้รับ
not_doom_local (Linux ELF binary)แนวทางวิเคราะห์
1. ตรวจสอบประเภทไฟล์
file not_doom_localchecksec not_doom_local2. ตรวจสอบ strings
strings not_doom_local | grep -i flagstrings not_doom_local | less3. Run และสังเกตพฤติกรรม
chmod +x not_doom_local./not_doom_local4. Static Analysis ด้วย Ghidra
เปิดใน Ghidra และวิเคราะห์ main function
Tools ที่อาจใช้
| Tool | วัตถุประสงค์ |
|---|---|
| Ghidra | Static analysis / Decompiler |
| IDA Pro/Free | Disassembler |
| gdb + pwndbg | Dynamic debugging |
| angr | Symbolic execution |
ประเด็นที่ควรดู
- Game logic (ชื่อบอกว่า “not doom”)
- Hidden flags in game states
- Memory manipulation
- Win conditions
สถานะ
⏳ รอ Writeup - Challenge นี้ยังไม่มี writeup อย่างละเอียดใน repository
Credits
Challenge from TCTT25 | GitHub Repo
TCTT25 Reverse: not_doom
https://blog.lukkid.dev/posts/tctt25-reverse-not-doom/