79 words
1 minute
TCTT25 Reverse: nuke

nuke - Reverse Engineering Challenge#

โจทย์#

Challenge นี้เป็นโจทย์ Reverse Engineering ไฟล์ Windows .NET binary


ดาวน์โหลดไฟล์#

ไฟล์ดาวน์โหลด
nuke.exe📥 Download
nuke.dll📥 Download
nuke.pdb📥 Download
All Files📦 GitHub Folder

ไฟล์ที่ได้รับ#

nuke.deps.json
nuke.dll
nuke.exe
nuke.pdb
nuke.runtimeconfig.json

แนวทางวิเคราะห์#

1. ตรวจสอบประเภทไฟล์#

Terminal window
file nuke.exe
file nuke.dll

2. Decompile .NET ด้วย dnSpy หรือ ILSpy#

dnSpy.exe nuke.dll

หรือ

ILSpy.exe nuke.dll

3. ค้นหา Flag ใน Decompiled Code#

มองหา:

  • String constants
  • Encryption/Decryption functions
  • Password checks

Tools ที่อาจใช้#

Toolวัตถุประสงค์
dnSpy.NET Decompiler + Debugger
ILSpy.NET Decompiler
dotPeekJetBrains .NET Decompiler
de4dot.NET Deobfuscator

ข้อมูลเพิ่มเติม#

  • ไฟล์ .pdb มี debug symbols ช่วยให้วิเคราะห์ง่ายขึ้น
  • .deps.json และ .runtimeconfig.json ระบุ dependencies
  • เป็น .NET Core/5+ application

ประเด็นที่ควรดู#

  • Main() function
  • String obfuscation
  • Cryptographic operations
  • Environment checks

สถานะ#

รอ Writeup - Challenge นี้ยังไม่มี writeup อย่างละเอียดใน repository


Credits#

Challenge from TCTT25 | GitHub Repo

TCTT25 Reverse: nuke
https://blog.lukkid.dev/posts/tctt25-reverse-nuke/
Author
LUKKID
Published at
2025-12-13
License
CC BY-NC-SA 4.0