79 words
1 minute
TCTT25 Reverse: nuke
nuke - Reverse Engineering Challenge
โจทย์
Challenge นี้เป็นโจทย์ Reverse Engineering ไฟล์ Windows .NET binary
ดาวน์โหลดไฟล์
| ไฟล์ | ดาวน์โหลด |
|---|---|
| nuke.exe | 📥 Download |
| nuke.dll | 📥 Download |
| nuke.pdb | 📥 Download |
| All Files | 📦 GitHub Folder |
ไฟล์ที่ได้รับ
nuke.deps.jsonnuke.dllnuke.exenuke.pdbnuke.runtimeconfig.jsonแนวทางวิเคราะห์
1. ตรวจสอบประเภทไฟล์
file nuke.exefile nuke.dll2. Decompile .NET ด้วย dnSpy หรือ ILSpy
dnSpy.exe nuke.dllหรือ
ILSpy.exe nuke.dll3. ค้นหา Flag ใน Decompiled Code
มองหา:
- String constants
- Encryption/Decryption functions
- Password checks
Tools ที่อาจใช้
| Tool | วัตถุประสงค์ |
|---|---|
| dnSpy | .NET Decompiler + Debugger |
| ILSpy | .NET Decompiler |
| dotPeek | JetBrains .NET Decompiler |
| de4dot | .NET Deobfuscator |
ข้อมูลเพิ่มเติม
- ไฟล์
.pdbมี debug symbols ช่วยให้วิเคราะห์ง่ายขึ้น .deps.jsonและ.runtimeconfig.jsonระบุ dependencies- เป็น .NET Core/5+ application
ประเด็นที่ควรดู
- Main() function
- String obfuscation
- Cryptographic operations
- Environment checks
สถานะ
⏳ รอ Writeup - Challenge นี้ยังไม่มี writeup อย่างละเอียดใน repository
Credits
Challenge from TCTT25 | GitHub Repo
TCTT25 Reverse: nuke
https://blog.lukkid.dev/posts/tctt25-reverse-nuke/