/images/slime-attack.gif

Frost's blog

[Sekai CTF 2023] Conquest of Camelot writeup

Conquest of Camelot Given file camelot Description Unlock the secrets and unearth Camelot’s grail hidden within. Author: sahuang Basic analysis We are given a 64-bit ELF binary, and according to the challenge page, it’s written in OCaml. Throwing the binary to IDA and searching for the prompted string, we can locate the main logic of the program at camlDune__exe__Camelot__entry. I’ve never worked with (or heard about) Ocaml before, so the binary threw me off a little bit.

[TSJ CTF 2022] javascript_vm, w4nn4cryp7 writeup

This is another CTF that I get to play with the people at team Project Sekai. The challenges are nice and interesting, and here are my writeups for the 2 RE challenges that I’ve managed to solve. javascript_vm Given file chall.bin VM source Description There are two kinds of Javascript virtual machines. Those who understand Javascript (like node.js) and those who don’t (like … ?). Author: @wxrdnx Writing a disassembler This is a classic vm chall.

Flareon 6 - challenge 7 (Wopr) solving log

So because of my laziness, this blog has beed collecting dust for almost a year now. And since I’m solving some Flareon challenges from the last years, I figure it would be a good time to post some write up. But I’m too lazy to write a proper writeup (and also there are so many writeups of those challs already), I’m just gonna post a log of the things I did solving the challenge so that I can look back at it later when I need to.

Rootme challenge - SEHVEH

Kể ra thì từ khi tạo blog đến giờ mình chưa viết được bài nào ra hồn cả. Mấy tuần trước mình đã có dự định là sau khi thi xong sẽ bắt đầu việc viết lách, thế nhưng rốt cục bệnh lười lại tái phát. Mãi đến hôm nay, sau một hồi đấu tranh với cái tính nhác việc, mình mới chịu mở lap lên và ngồi lọc cọc gõ ra bài này.

A week with Angstromctf 2020

So this post’s gonna be in English. Why? I don’t know, just feel like writing in English 🙂 I spent the whole week doing nothing but solving the RE challenges from Angstromctf (so far, I only managed to solve half of them, the easy half, that is). So I figured I should write a little bit about those challenges and what I’ve learned trying to solve them. Ok, here we go.

Angr basic

Tuần này mình sẽ bắt đầu học về Angr, việc mà đáng lẽ phải làm từ tuần trước 🙂 . Mục tiêu lần này là trong 3 ngày phải nhớ được một số lệnh và dùng Angr để giải được vài bài trong (https://github.com/jakespringer/angr_ctf). Tốn mất 1 tuần học hành không hiệu quả rồi, chấn chỉnh lại nào! Top Level Interfaces Sẵn có angr_ctf, mình sẽ lấy bài “00_angr_find” để làm ví dụ luôn.

Angr_CTF

Đây là post ghi lại lời giải của những bài mình giải được trong Angr_CTF: https://github.com/jakespringer/angr_ctf. Ok, bắt đầu luôn nào. Note: Bài này ở wordpress thì mình ghi khá chi tiết, tuy nhiên khi dời qua đây thì bệnh lười lại tái phát. Do đó mình sẽ không ghi lại đầy đủ mà chỉ viết những điểm chính thôi (thêm nữa là không có hình chụp IDA luôn nha). Để đọc bài viết chi tiết thì bạn có thể vào đây

Heap and Address Space Layout Randomization

Cuối cùng thì mình cũng hoàn thành xong cái blog này. Mặc dù chưa được đẹp lắm nhưng mình khá hài lòng về nó. Giờ chỉ còn một việc nữa là đưa các bài viết từ trang wordpress cũ di cư sang bên này thôi. Bắt đầu từ bài đầu tiên nào! 1. Address Space Layout Randomization (ASLR): ASLR là một kỹ thuật giúp cho địa chỉ của các phân vùng bộ nhớ thay đổi ngẫu nhiên với mỗi lần chạy.