Reverse - LA CTF 2026
·
Flag finderBài cổ quá rồi nên mình không nhớ web đấy có gì, đại loại là nó chưa một file script.js mà mình thấy sú xong tải vềScript.jsconst fullInput = document.getElementById('fullInput'); const find = document.getElementById('find'); const result = document.getElementById('result'); const len = 1919; const theFlag = /^(?=(?=(?:.{91}\..{9})*(?:.{91}#.{9}){4}(?:.{91}\..{9})+(?:.{91}#.{9}){5}(?:..
Rev - UofTCTF 2026
·
Bring your own programprintf '%s\n' '4002020400636170730209002f666c61672e74787402000020040003010601600200300021010204003003010201063103' \ | nc 35.245.96.82 5000
Cosmonaut - BuckeyeCTF 2025
·
Đề bàiGiảiBài này thì có thể làm theo cách debug cũng được mà chạy file trên 3 hệ điều hành khác nhau cũng được luôn (Windows, Linux, FreeBSD)Linux┌──(kali㉿kali)-[/BuckeyeCTF 2025/beginner/Cosmonaut] └─$ ./ape ./cosmonaut.com Cosmonauts run their programs everywhere and all at once. Like on Linux! bctf{4_7ru3_WindowsPS D:\BuckeyeCTF 2025\beginner\Cosmonaut> .\cosmonaut.com Cosmonauts run their ..
Square Cipher - BuckeyeCTF 2025
·
Đề bàiGiảiSource code(lambda x=int(input('> '),16):(all((int(bin(y).translate(str.maketrans('1b','fx')),0)&x).bit_count()==15 for y in[511,261632,1838599,14708792,117670336,133955584,68585259008,35115652612096,246772580483072,1974180643864576,15793445150916608,17979214137393152,9205357638345293824,4713143110832790437888,4731607904558235517441,9463215809116471034882,18926431618232942069764,331212..
Python 0bf
·
Đề bàiGiảiĐọc source code trước# Python obfuscation by freecodingtools.org _ = lambda __ : __import__('zlib').decompress(__import__('base64').b64decode(__[::-1]));exec((_)(b'==A4ZjPKD8/33n//U2qxMQkZ9we64U+EQgjaoDsX0As1ciswNm7rrDho3J7Tqho5C86HA3DBQ0kAqiI1Q0CLDEDw2jOnh/WbW6BDYKwgx2kwGyk+q8D7SNJb5Dxi4ddljVHxr+cyJxu5Y0+s2YSfhRHnYmwmqv+++iCRpBNC+gQn+QzM2jXYXTkIECLseVCqrcmViZTfJrP..
[RE] Clockwork - EnigmaXplore 3.0
·
Tổng quanBinary có 2 nhánh đáng chú ý:Nhánh yêu cầu key 8 byte (tính từ time(0)%256 + các byte rải rác trong xmmword_4060/4070/4080/byte_4096) - phục vụ cho logic khácNhánh in ra kết quả bằng hàm sub_1670, gọi sub_15B0 (nạp dữ liệu) và sub_1380 (giải mã), rồi in thẳng ra stdoutĐể lấy flag nhanh nhất, bám theo nhánh sub_1670:sub_15B0 chép 26 byte ciphertext vào v9 và 16 byte key vào v8 từ .datasu..
[RE] S0urc3 - POC CTF 2025
·
Đề bàiTóm tắt Mục tiêu: Giải mã chuỗi encoded_flag trong mã Zig và thu được flagMô tả bàiBài cho file S0urc3.zig (Zig). Chương trình có mảng byte encoded_flag và hàm decodeFlag thao tác từng byte theo chỉ số (i % 4). Hàm main chỉ cấp phát và giải mã nhưng không in giá trị ra màn hìnhNội dung tệp chínhconst std = @import("std"); const encoded_flag = [_]u8{ 71,105,102,104,88,120,107,108,49,54,103,..
[RE] Dsp - POC CTF 2025
·
Đề bàiTóm tắtTa được cung cấp file disassembly chall.dis. Mã bytecode Python xây dựng một bảng CRC32, định nghĩa hàm zzz42(string) => int để tính CRC32 kiểu chuẩn (init 0xFFFFFFFF, bảng đa thức 0xEDB88320, dịch phải 8 bit mỗi vòng, cuối cùng đảo bit), rồi yêu cầu người chơi nhập 6 chuỗi sao cho giá trị CRC32 của từng chuỗi khớp với 6 số trong danh sách expected. Nếu cả 6 chuỗi đều khớp, chương t..
[RE] Mystery Zone
·
Đề bàiWhoa, duuuudes! HelloWorld, righteous! I was cruisin' the EXE lookin' for the flag when I totally got lost in this gnarly place, man . . . . Gimme a ping and help me find that flag, little dudes! Cowabunga!DịchWhoa, mấy anh em! HelloWorld, tuyệt đỉnh luôn!Tôi đang lướt trong file EXE để tìm flag thì bị lạc vào một chỗ siêu quái đản, bro…Ping tôi cái và giúp tôi tìm flag với, mấy nhóc! Cowa..