<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" 
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
>
<channel xml:lang="fr">
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<link>https://www.root-me.org/</link>
<description>Root Me est une plateforme permettant &#224; chacun de tester et d'am&#233;liorer ses connaissances dans le domaine de la s&#233;curit&#233; informatique et du hacking &#224; travers la publication de challenges, de solutions, d'articles.</description>
<language>fr</language>
<generator>SPIP - www.spip.net</generator>
<image>
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<url>https://www.root-me.org/local/cache-vignettes/L144xH144/siteon0-9a1b1.svg?1757799377</url>
<link>https://www.root-me.org/</link>
<height>144</height>
<width>144</width>
</image>
<item xml:lang="fr">
<title>PE32+ - KeygenMe</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/PE32-KeygenMe</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/PE32-KeygenMe</guid>
<dc:date>2025-03-14T08:49:40Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Redouane
</dc:creator>
<dc:subject>Difficile</dc:subject>
<description>
&lt;p&gt;A vous de d&#233;couvrir ce binaire, et de comprendre son fonctionnement.&lt;/p&gt;
&lt;p&gt;L'objectif est de g&#233;n&#233;rer la cl&#233; d'activation pour l'utilisateur &#034;Root-Me&#034;.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>PE DotNet - Memory Protect</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/PE-DotNet-Memory-Protect</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/PE-DotNet-Memory-Protect</guid>
<dc:date>2025-03-14T08:49:35Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Vozec
</dc:creator>
<dc:subject>Difficile</dc:subject>
<description>
&lt;p&gt;On vous met au d&#233;fi de casser ce keygen&#160;!&lt;br class=&#034;autobr&#034; /&gt;
Votre mission, si vous l'acceptez, est de trouver le mot de passe valide pour l'utilisateur &lt;strong&gt;RootMeAdministrator&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Ce binaire s'autod&#233;tru.. euuuh non, se prot&#233;gera dans 5 secondes ....&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>EVM - Bytecode</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/EVM-Bytecode</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/EVM-Bytecode</guid>
<dc:date>2025-03-14T08:49:28Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Elf
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
&lt;p&gt;Votre coll&#232;gue a eu une id&#233;e &#034;brilliante&#034;&#160;: mettre les gestionnaires de mots de passe &#224; la poubelle au profit des smart contracts Ethereum pour v&#233;rifier ses mots de passes. Vous l'informez que c'est une id&#233;e risqu&#233;e, mais il insiste&#160;: &#034;Je n'ai pas publi&#233; le code source sur Etherscan, personne ne peut voler mon mot de passe&#034;.&lt;/p&gt;
&lt;p&gt;Il est temps de lui montrer que la r&#233;alit&#233; est toute autre avec une d&#233;monstration pratique...&lt;/p&gt;
&lt;p&gt;Adresse du contrat intelligent sur le testnet Sepolia&#160;: &lt;code class='spip_code' dir='ltr'&gt;0x6028Ee769D519A92bc5db0210C2cC34c6d178b93&lt;/code&gt;&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Basic ? crackme</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/Basic-crackme</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/Basic-crackme</guid>
<dc:date>2025-03-14T08:49:23Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Dvorhack
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
&lt;p&gt;Comme tout crackme, il faut trouver la cl&#233; qui permet de passer la v&#233;rification.&lt;br class=&#034;autobr&#034; /&gt;
Mais il y a peut &#234;tre des pi&#232;ges&#160;!&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>PYC - Self Modifying (Byte)Code</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/PYC-Self-Modifying-Byte-Code</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/PYC-Self-Modifying-Byte-Code</guid>
<dc:date>2023-12-28T09:58:44Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Njörd
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
&lt;p&gt;Retrouvez le mot de passe permettant de valider ce challenge.&lt;/p&gt;
&lt;p&gt;Note : Python 3.10.12 a &#233;t&#233; utilis&#233; pour compiler le challenge.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;sha256sum (ch71.zip) :&lt;/strong&gt; 575abe06cd251e1305fc09307b15e53874abf2b4735c314b395f32c56bdc4983&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>PE x64 - Bazar dans les tables</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/PE-x64-Bazar-dans-les-tables</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/PE-x64-Bazar-dans-les-tables</guid>
<dc:date>2023-12-28T09:58:38Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
0xTRIKKSS
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
&lt;p&gt;Comprenez le fonctionnement de cet ex&#233;cutable et trouvez le mot de passe de validation.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;sha256sum (ch72.zip) :&lt;/strong&gt; 2db27a399e01a29091df71df7d7ce2ec8227df4433f85768dc7aadb9bae90274&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>ELF x64 - Rust backdoor</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/ELF-x64-Rust-backdoor</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/ELF-x64-Rust-backdoor</guid>
<dc:date>2023-07-21T15:01:23Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Elf
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
&lt;p&gt;Votre team et vous pr&#233;parez un challenge de pwn en Rust pour votre prochain CTF.&lt;br class=&#034;autobr&#034; /&gt;
Vous d&#233;couvrez par hasard un membre de votre team au t&#233;l&#233;phone dans les toilettes, qui a l'air en train d'&#233;changer avec une &#233;quipe participante sur une backdoor qu'il aurait plac&#233; dans le challenge pour leur permettre de flag &#224; l'insu de tout le monde&#160;!&lt;/p&gt;
&lt;p&gt;&#201;nerv&#233;, vous d&#233;cidez de r&#233;v&#233;ler &#224; tout le monde ses plans.&lt;br class=&#034;autobr&#034; /&gt;
Trouvez comment d&#233;clencher la backdoor.&lt;/p&gt;
&lt;p&gt;ch64&#160;: &lt;strong&gt; sha256sum&#160;: &lt;/strong&gt; d149492224e49323df625271a5d68602b6b67422c3204a816e53e4bcda77e2ad&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>NRO ARM - Switch homebrew</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/NRO-ARM-Switch-homebrew</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/NRO-ARM-Switch-homebrew</guid>
<dc:date>2023-07-21T15:01:16Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Elf
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
&lt;p&gt;Votre ami d&#233;veloppeur, poss&#233;dant une Switch Mariko et sachant que la votre est vuln&#233;rable &#224; fus&#233;e gel&#233;e, vous demande de tester l'alpha de son dernier homebrew, afin d'avoir un retour utilisateur sur une vraie console plut&#244;t qu'un &#233;mulateur.&lt;br class=&#034;autobr&#034; /&gt;
Afin de s'assurer que le fruit de son travail ne puisse pas fuiter, il vous informe &#233;galement qu'il l'a prot&#233;g&#233; par un code PIN.&lt;br class=&#034;autobr&#034; /&gt;
Sceptique quant &#224; l'utilit&#233; de cette protection et &#233;tant particuli&#232;rement joueur, vous lui dites que ce n'est pas la peine qu'il vous communique le code PIN pour essayer son jeu et commencez &#224; vous retrousser les manches.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Voracious Nanomites</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/Voracious-Nanomites</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/Voracious-Nanomites</guid>
<dc:date>2023-07-21T15:01:06Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Kasen
</dc:creator>
<dc:subject>Tr&#232;s difficile</dc:subject>
<description>
&lt;p&gt;Obtenez le flag se cachant au fond de ce binaire. Il vous faudra cependant faire attention aux nanomites affam&#233;es...&lt;/p&gt;
&lt;p&gt;&lt;strong&gt; sha256sum : &lt;/strong&gt; 4a4b5a39c574c5f4ebd9d8ae887dfbef5bb7568d8e27f9f7e41d5b2748d610cc&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Unity - IL2CPP - Basic Game Hacking</title>
<link>https://www.root-me.org/fr/Challenges/Cracking/Unity-IL2CPP-Basic-Game-Hacking</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/Unity-IL2CPP-Basic-Game-Hacking</guid>
<dc:date>2023-07-21T15:00:54Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
0x0ff
</dc:creator>
<dc:subject>Difficile</dc:subject>
<description>
&lt;p&gt;Runlevel0 est un jeu d'horreur &#224; la premi&#232;re personne, comportant trois niveaux ans lesquels vous trouverez les pi&#232;ces d'une phrase.&lt;/p&gt;
&lt;p&gt;La phrase reconstitu&#233;e constitue le flag &#224; entrer pour valider l'&#233;preuve. La phrase commence par une majuscule et fini par un point. Les trois morceaux de phrases sont s&#233;par&#233;s par des virgules.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Exemple&#160;:&lt;/strong&gt;&lt;/p&gt;
&lt;ul class=&#034;spip&#034;&gt;&lt;li&gt; level 1&#160;: Once upon a midnight dreary&lt;/li&gt;&lt;li&gt; level 2&#160;: while I pondered&lt;/li&gt;&lt;li&gt; level 3&#160;: weak and weary&lt;/li&gt;&lt;li&gt; Flag/Solution&#160;: Once upon a midnight dreary, while I pondered, weak and weary.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Chaque niveau &lt;i&gt;peut&lt;/i&gt; &#234;tre r&#233;solu avec diff&#233;rentes m&#233;thodes...&lt;/p&gt;
&lt;p&gt;Good Luck and Have Fun&#160;!&lt;/p&gt;
&lt;p&gt;&lt;i&gt;PS&#160;: Vous aurez besoin du son&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt; sha256sum&#160;: &lt;/strong&gt; 7a0baa4e36a05baf842ea468305fe78b491c75f379e6563ab6efb99dcc39b101&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
</description>
</item>
</channel>
</rss>
