日記帳

CTFのWriteupや雑記など

Rev

Buckeye CTF 2021 Rev/Misc Writeup

I have participated Buckeye CTF 2021, and solved most of Misc challenges *1 & 3 Rev challenges. They were really fun, and I am excited to study about hard Rev challenges that I could not solve after the competition. Thanks to all of the or…

Tamil CTF 2021 Writeup (rev)

This is the writeup article for reversing challenges except "Fool Me" in Tamil CTF 2021. All challenges have really awesome quality, and I have learned lots of stuff from them. Thank you to everyone who have helped organizing this wonderfu…

CSAW CTF Quals 2021 Writeup

I really love ransomwaRE challenge, because it was very good practice for my static analysis (and some dynamic analysis) against windows malware. Thanks to everyone belongs to CPAW CTF organizer for hosting this amazing CTF competition. re…

Beginner Malware Reversing Challenges Writeup

Rev

常設なので解き方のみ。 www.malwaretech.com Hide and Seek strings1 Ghidraで開いて静的解析すればプログラム内で使用されているFlagを入手することができます。 strings2 超シンプルなStackstrings問題。floss に投げればFlagを入手することができます。 …

TMUCTF 2021 Writeup (English)

I mainly worked on Reversing challenge (by solo). There were lots of exciting challenges. Thanks to all of the TMUCTF 2021 organizers for opening this awesome CTF competition!!! Pwn Warmup Rev UnBIOSed findkey Crack House Adimeht Welcome W…

NITIC CTF 2 Writeup

Satoooon氏(twitter)にseccampにて本CTFについて教えていただき、ゆるゆると参加させていただきました。初心者の方が多く参加されているらしいので、いつも書いているWriteupよりも説明を多めに入れています。 主催者の皆様、素晴らしい時間をありがとうござ…

GrabCON CTF Writeup (Rev)

皆様お疲れ様でした。Revを4問解いたのでWriteup公開します。 Baby Rev easy_rev Unknown Unknown 2 Baby Rev Ghidraなどのツールが正常に逆コンパイルできないバイナリを渡されて、そこからFlagを求める問題。多分 gdb など使えばスムーズに解けますが、泥…

setodaNote CTF Writeup

色々な問題をゆる~く解いたので、Writeupを共有させていただきます。 主催者のsoji256様 (twitter) 、素晴らしい時間をありがとうございました。 Misc Welcome morse_one Hash F magic_number Stegano ransom_note Redacted Network Host tkys_never_die ec…

RaRCTF 2021 Writeup

皆様、RaRCTF 2021、お疲れ様でした! 「CTFをたくさんやりたい!」な夏を過ごしている私です。 今回はソロ参加で主にReversing問を解いていました(高得点なものは殆ど解けていませんが)。 ここでWriteupを供養させていただければと思います。 verybabyrev…

SECCON CTF for Beginners 2021 Writeup

SECCON Beginners CTF 2021にチームr0bu5tの一員として参加させていただきました。今回はReversing全完を目標にして取り組んで、開始から三時間三十分くらいで目標達成しました。 というわけで、今日からReversing Beginnerを名乗れることになりました (?)。…

Codegate CTF 2018 Preliminary : Welcome to droid

Rev

How to solve > apktool d droid.apk Edit AndroidManifest.xml to change the entry point to Main4Activity. > apktool b .\droid\ > jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore [REDACTED]\mykey.keystore droid.apk ctf > "[RED…

ctf4b 2020 Reversing 復習

Rev

明日ctf4b 2021やるらしいので去年の問題を復習する。 2021-09-21 : 再走しました (Link) mask やるだけ。 >>> import string >>> enc_a = "atd4`qdedtUpetepqeUdaaeUeaqau" >>> enc_b = "c`b bk`kj`KbababcaKbacaKiacki" >>> enc_l = len(enc_a) >>> for i …

Sharif University CTF 2016 : dMd

Rev

How to solve Just read the hardcoded data, and throw it to somekind of MD5 cracker (online tool is fine, I have used CrackStation.) Result: Flag grape

Sharif University CTF 2016 : Serial

Rev

How to solve Just read the hardcoded flag. Flag EX9dmq4c8g9G7bAV

Sharif University CTF 2016 : SRM

Rev

How to solve Decompile distributed executable file, and read hardcoded flag. Flag CZ9dmq4c8g9G7bAX

Sharif University CTF 2016 : Android App

Rev

How to solve Decompile libadnjni.so using IDA or Ghidra to collect a characters of flag. 'e'+chr(0x66)+chr(0x35)+chr(0x37)+chr(0x66)+chr(0x33)+chr(0x66)+chr(0x65)+chr(0x33)+chr(99)+chr(0x66)+chr(0x36)+chr(0x30)+chr(0x33)+chr(99)+chr(0x30)+…

Nuit du Hack CTF Quals 2016 : Matriochka - Step 2

Rev

How to solve I have extracted some decompiled code to collect the flag. ((flaglen + 1) * 0x2a == 0x1f8) // Length of flag is 12 cVar1 = **(char **)(argv + 8) cVar2 = *(char *)(*(long *)(argv + 8) + 3) cVar3 = **(char **)(argv + 8) cVar4 = …

Nuit du Hack CTF Quals 2016 : Matriochka - Step 1

How to solve if (argc == 2) { iVar1 = strcmp(*(char **)(argv + 8),"Much_secure__So_safe__Wow"); if (iVar1 == 0) { Flag Much_secure__So_safe__Wow

Internetwache CTF 2016 : ServerfARM

Rev

How to solve Flag Part 1: Flag Part 2: Flag Part 3: ......... continue until you get the whole flag. Flag IW{S.E.R.V.E.R>=F:A:R:M}

Internetwache CTF 2016 : File Checker

Rev

How to solve Decompile it and understand the flow of given program. (Ghidra was not correctly decompiling it around function arguments, so I have made a quick fixes by reading some assembly code.) Solver Script: checkers = [0x12ee, 0x12e0,…

ASIS CTF 2018 Quals : Warm up

Rev

How to solve Add these lines at the top of distributed file (warmup), and compile it with gcc as C source code. #include <math.h> #include <stdio.h> #include <stdint.h> Drink a coffee (needs some time). $ ./a.out ASIS{hi_all_w31c0m3_to_ASISCTF} From ASIS With Love <</stdint.h></stdio.h></math.h>…