Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
|
hackingweek_2014:reverse:reverse3 [2014/03/05 18:05] nico34 créée |
hackingweek_2014:reverse:reverse3 [2017/04/09 15:33] (Version actuelle) |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Reverse 3 ====== | ====== Reverse 3 ====== | ||
| + | Executable : https://repo.zenk-security.com/hackingweek2014_ctf/crackme-03 | ||
| <code> | <code> | ||
| $ file crackme-03 | $ file crackme-03 | ||
| - | crackme-01: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.32, dynamically linked (uses shared libs), stripped | + | crackme-03: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.32, dynamically linked (uses shared libs), stripped |
| </code> | </code> | ||
| - | La crackme 3 est un ELF 32 bits. | + | Le crackme 3 est un ELF 32 bits. |
| Dans celui-ci, la fonction principale se compose de plusieurs boucles de déchiffrement de code et d'un peu d'obfuscation. | Dans celui-ci, la fonction principale se compose de plusieurs boucles de déchiffrement de code et d'un peu d'obfuscation. | ||