裂缝
反转二进制文件和破解可执行文件。
这一系列的挑战将帮助你了解编译语言的内部工作原理。拆解所提供的二进制文件,以解决汇编层面的破解问题。
先决条件。
– 对各种体系结构(X86、ARM、MIPS...)上的汇编语言的高级理解。
– 了解不同的可执行格式(ELF,PE等)。
– 熟练使用反汇编器和调试器。
66 Challenges
Résultats | 名字 | Nombre de points | Difficulté | 作者 | Note | Solution | 日期 |
ELF x86 - 0 protection | 5 | g0uZ | 0 | 2006年10月7日 | |||
ELF x86 - Basic | 5 | g0uZ | 0 | 2006年10月7日 | |||
PE x86 - 0 protection | 5 | alejandr0 | 0 | 2012年11月11日 | |||
ELF C++ - 0 protection | 10 | sourcePerrier | 0 | 2016年7月13日 | |||
PE DotNet - 0 protection | 10 | Geluchat | 0 | 2014年9月15日 | |||
ELF x86 - Fake Instructions | 15 | kmkz | 0 | 2010年2月21日 | |||
ELF x86 - Ptrace | 15 | g0uZ | 0 | 2009年11月27日 | |||
PYC - ByteCode | 20 | Thanat0s | 0 | 2013年7月3日 | |||
ELF x86 - CrackPass | 30 | Tosh | 0 | 2011年2月3日 | |||
ELF x86 - ExploitMe | 30 | kmkz | 0 | 2011年2月3日 | |||
ELF ARM - Basic Crackme | 20 | 0xmitsurugi | 0 | 2016年7月13日 | |||
ELF MIPS - Basic Crackme | 15 | sar | 0 | 2018年7月9日 | |||
ELF x86 - No software breakpoints | 25 | yodzeb | 0 | 2013年10月2日 | |||
ELF x86 - Random Crackme | 30 | kmkz | 0 | 2011年2月3日 | |||
ELF x64 - Golang basic | 15 | jenaye | 0 | 2018年11月8日 | |||
APK - Anti-debug | 40 | cryptax | 0 | 2012年12月18日 | |||
ELF ARM - crackme 1337 | 30 | 0 | 2011年2月3日 | ||||
Godot - 0 protection | 10 | Elf | 0 | 2022年6月10日 | |||
ELF x86 - Anti-debug | 45 | Tosh | 0 | 2012年6月3日 | |||
APK - Introduction | 15 | Algorab | 0 | 2022年10月17日 | |||
APK - Insomni’Droid | 40 |