裂缝
反转二进制文件和破解可执行文件。
这一系列的挑战将帮助你了解编译语言的内部工作原理。拆解所提供的二进制文件,以解决汇编层面的破解问题。
先决条件。
– 对各种体系结构(X86、ARM、MIPS...)上的汇编语言的高级理解。
– 了解不同的可执行格式(ELF,PE等)。
– 熟练使用反汇编器和调试器。
66 Challenges
Résultats | 名字 | Nombre de points | Difficulté | 作者 | Note | Solution | 日期 ↓↑ |
ELF x86 - 0 protection | 5 | g0uZ | 0 | 2006年10月7日 | |||
ELF x86 - Basic | 5 | g0uZ | 0 | 2006年10月7日 | |||
ELF x86 - Ptrace | 15 | g0uZ | 0 | 2009年11月27日 | |||
ELF x86 - Fake Instructions | 15 | kmkz | 0 | 2010年2月21日 | |||
ELF ARM - crackme 1337 | 30 | 0 | 2011年2月3日 | ||||
ELF x86 - ExploitMe | 30 | kmkz | 0 | 2011年2月3日 | |||
ELF x86 - CrackPass | 30 | Tosh | 0 | 2011年2月3日 | |||
ELF x86 - Random Crackme | 30 | kmkz | 0 | 2011年2月3日 | |||
ELF x86 - KeygenMe | 50 | int_0x80 | 0 | 2011年7月20日 | |||
PE x86 - AutoPE | 45 | Gr4ph0s | 0 | 2011年8月5日 | |||
ELF x86 - Packed | 70 | Tosh | 0 | 2011年10月18日 | |||
PDF - Javascript | 30 | koma | 0 | 2012年2月14日 | |||
APK - Root My Droid | 45 | koma | 0 | 2012年2月26日 | |||
APK - Insomni’Droid | 40 | cryptax | 0 | 2012年3月4日 | |||
ELF x86 - Anti-debug | 45 | Tosh | 0 | 2012年6月3日 | |||
ELF ARM - Crypted | 35 | koma | 0 | 2012年9月4日 | |||
PE x86 - 0 protection | 5 | alejandr0 | 0 | 2012年11月11日 | |||
APK - Anti-debug | 40 | cryptax | 0 | 2012年12月18日 | |||
PE x86 - SEHVEH | 35 | Thanat0s | 0 | 2013年5月4日 | |||
ELF x86 - VM | 90 | Thanat0s | 0 | 2013年6月16日 | |||
PYC - ByteCode | 20 |