DEFCON CTF QUALS 2016 - amadhj

Reverse me and get the flag. Get it here.
Service here
amadhj_b76a229964d83e06b7978d0237d4d2b0.quals.shallweplayaga.me:4567

ELF64 reverse 題,程式行為很簡單,讀 32 byte 當成四個 QWORD 個別進行一連串運算,

最後得到的 4 個值 xor 必須等於特定值,乍看之下就是個 z3 題

» Read More

0CTF 2016 Quals - trace

follow the trace trace.log
the flag is at 0x400D80
(uint32_t)0x00410EA0 == 0x400D80

這是一個沒有 binary 的 reverse 題…
題目只提供了一個 mips binary 的 runtime trace log

» Read More

32C3 CTF - PICA

PICACHUUUUUUUUU!!!1!
If you switch to VTY2, you can log in as root without a password.
Note: Please use the supplied qemu. I’m not sure if everything works if you use a different version. The qemu was compiled under Ubuntu 14.04.

Reversing 題,給了 qemu-system-x86_64 跟 image: bzImage-initramfs-qemux86-64.bin ,另外還有一包 BIOS 相關的檔案

1. Boot Up

用 qemu 跑起 image ,開機完後會要求輸入 Flag ,用 CTRL + ALT + F3 切換到 VTY2,會出現有皮卡丘的登入畫面:

░█▀▀▄░░░░░░░░░░░▄▀▀█
░█░░░▀▄░▄▄▄▄▄░▄▀░░░█
░░▀▄░░░▀░░░░░▀░░░▄▀
░░░░▌░▄▄░░░▄▄░▐▀▀
░░░▐░░█▄░░░▄█░░▌▄▄▀▀▀▀█
░░░▌▄▄▀▀░▄░▀▀▄▄▐░░░░░░█
▄▀▀▐▀▀░▄▄▄▄▄░▀▀▌▄▄▄░░░█
█░░░▀▄░█░░░█░▄▀░░░░█▀▀▀
░▀▄░░▀░░▀▀▀░░▀░░░▄█▀
░░░█░░░░░░░░░░░▄▀▄░▀▄
░░░█░░░░░░░░░▄▀█░░█░░█
░░░█░░░░░░░░░░░█▄█░░▄▀
░░░█░░░░░░░░░░░████▀
░░░▀▄▄▀▀▄▄▀▀▄▄▄█▀
PICA PICA PICA PICA PICA
PICA login:
» Read More

Trend Micro CTF 2015 Final - Binary 2

有點煩人的一題,在二天時出現,比賽時在 Binary1 時間截止後才開始看這題,
可惜最後還是沒能在時間內完成

» Read More

0CTF 2015 Quals - r0ops

allways r0ops !

只值 150 分的逆向題,卻在上面浪費了不少時間,覺得很挫敗…

» Read More