GoogleCTF2025 - Multiarch

custom emulator with differents arch

GoogleCTF 2025 - Multiarch We are given the following binary : -> % file multiarch multiarch: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[shsegment_metadata]=dc495115eb37cb56a37d5ac691cf406d06f185c7, for GNU/Linux 4.4.0, stripped -> % xxd crackme.masm 00000000: 4d41 534d 0113 0065 0102 7801 5001 03c8 MASM...e..x.P... 00000010: 022d... [Read More]

TCTF 2024 - Functions

Patching decompiler

TCTF 2024 - Functions On nous fournit un binaire : main Malgré le fait qu’il soit tag facile, ce challenge fut le moins solve de tout les challs reverse. Analyse du binaire Bon cette signature de fonction, ainsi que le nom manglé de beaucoup de fonctions à coté sont typique... [Read More]

ImaginaryCTF 2024 - Watchdog

Poly computing

ImaginaryCTF 2024 - Watchdog On nous fournit un binaire : watchdog Analyse du binaire Le mot de passe est prit du stdin (size=43) Il est converti en Int puis en vecteur. Il est passé dans la fonction EvalMultiPoly qui semble calculer un polynome à partir du flag. Chaque octet est... [Read More]
Tags: reverse z3

ImaginaryCTF 2024 - SVM Revenge

custom encryptor

ImaginaryCTF 2024 - SVM Revenge On nous fournit un binaire : svm_revenge ainsi que output.bin. Analyse du binaire On constate très rapidement que un flag est lu, passé via une fonction de chiffrement, puis écrit dans le fichier output.bin par bloc de 16octets. encrypt() Donc nous avons une fonction encrypt()... [Read More]
Tags: reverse crypto z3