Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
|
hackingweek_2014:reverse:reverse2 [2014/03/05 18:05] nico34 créée |
hackingweek_2014:reverse:reverse2 [2017/04/09 15:33] (Version actuelle) |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Reverse 2 ====== | ====== Reverse 2 ====== | ||
| + | Executable : https://repo.zenk-security.com/hackingweek2014_ctf/crackme-02 | ||
| <code> | <code> | ||
| $ file crackme-02 | $ file crackme-02 | ||
| - | crackme-01: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.32, dynamically linked (uses shared libs), stripped | + | crackme-02: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.32, dynamically linked (uses shared libs), stripped |
| </code> | </code> | ||
| - | La crackme 2 est un ELF 32 bits basique. | + | Le crackme 2 est un ELF 32 bits basique. |
| Dans celui-ci, le code effectuant la comparaison de mot de passe est xoré avec une clé 0xAA. | Dans celui-ci, le code effectuant la comparaison de mot de passe est xoré avec une clé 0xAA. | ||