125 words
1 minute
Reverse Engineering & Pwnable | Thailand Cyber Top Talent 2025 junior [Qualifier]

Reverse Engineering & Pwnable | Thailand Cyber Top Talent 2025 junior [Qualifier]#

by ShoIsMyName • Sep 2025

你好,我叫 Sho。วันนี้จะมาแสดงวิธีทำโจทย์หมวด Reverse Engineering & Pwnable กันนะครับ โจทย์บางอันอาจใช้วิธีที่แตกต่างจากคนอื่น และเครื่องมือที่แตกต่างกัน ใครมีวิธีแบบไหนก็คอมเม้นไว้ได้เลย เดี๋ยวไปอ่าน เพราะทางนี้ก็อยากรู้เหมือนกัน555

1. very_ez_re ( 100 points )#

img

เริ่มจากลองรันโปรแกรมเพื่อดูการทำงานคร่าวๆ

img

พูดตามตรงว่าผมไม่ได้ลงลึกใน source ของ ghidra เพราะมันเยอะและตาลายมากๆ เลยย้ายมาดูในไฟล์ .dll เพราะไฟล์ .dll เป็นที่เก็บรหัสและข้อมูลของโปรแกรม เราเลยสันนิษฐานว่าอาจมี flag ในนี้ก็เป็นได้!!

img

แล้วก็เจอจริงๆ ดูจากคำแรก “ P r e s s a n y k e y t o e x i t …” ก็มีให้เห็นในโปรแกรมเหมือนกันนี่หว่าาา ถ้าสังเกตบรรทัดที่ 3 ที่ highlight จะเห็นคำว่า “flag”

img

เพื่อความสะดวก เราจะดูผ่าน command “strings” และใช้ option encoding 16-bit

img

และขั้นตอนสุดท้ายก็คือ cyber chef ( cookingๆๆๆๆ 🧑‍🍳🍳 )

img

แล้วเราก็จะได้ flag สุกๆ! 🎉🎉🎉

flag{351672a449c8f27eac1e5352afb8ecc1}

2. medium_rare ( 200 points )#

img

ก่อนอื่นเรามาดูการทำงานคร่าวๆกันก่อนตามเดิม

img

ดูเหมือนว่าโปรแกรมจะไม่รับ input อะไรเลย จึงพอจะมี 2 วิธีที่จะเอา flag คือ patch program หรือจะอ่านไฟล์ .dll เหมือนข้อ very_ez_re

เอาไงดีว้า

ด้วยเวลาอันน้อยนิด และนิดหน่อย คิดจะ patch มันทำไม strings ผ่าน .dll เล้ย!

img

ใส่แมวกันว่าง555555

ตู้ม!! เจอเฉยยยย~ อ่ะฮิๆๆๆๆ ได้ flag ชิวเกินคาดด 🎉🎉🎉

flag{0b58400010f01d7e0fb096a565b553ab}

img