裂缝
反转二进制文件和破解可执行文件。
这一系列的挑战将帮助你了解编译语言的内部工作原理。拆解所提供的二进制文件,以解决汇编层面的破解问题。
先决条件。
– 对各种体系结构(X86、ARM、MIPS...)上的汇编语言的高级理解。
– 了解不同的可执行格式(ELF,PE等)。
– 熟练使用反汇编器和调试器。
70 Challenges
Résultats | 名字 | Nombre de points |
Difficulté |
作者 ↓↑ | Note |
Solution | 日期 |
|
ELF ARM - crackme 1337 | 30 | 0 | 2011年2月3日 | |||
|
ELF x86 - Basic | 5 | g0uZ | 0 | 2006年10月7日 | ||
|
ELF x86 - Ptrace | 15 | g0uZ | 0 | 2009年11月27日 | ||
|
ELF x86 - 0 protection | 5 | g0uZ | 0 | 2006年10月7日 | ||
|
ELF x86 - KeygenMe | 50 | int_0x80 | 0 | 2011年7月20日 | ||
|
ELF x86 - Fake Instructions | 15 | kmkz | 0 | 2010年2月21日 | ||
|
ELF x86 - ExploitMe | 30 | kmkz | 0 | 2011年2月3日 | ||
|
ELF x86 - Random Crackme | 30 | kmkz | 0 | 2011年2月3日 | ||
|
ELF x86 - Anti-debug | 45 | Tosh | 0 | 2012年6月3日 | ||
|
ELF x86 - Packed | 70 | Tosh | 0 | 2011年10月18日 | ||
|
ELF x86 - CrackPass | 30 | Tosh | 0 | 2011年2月3日 | ||
|
PE x86 - AutoPE | 45 | Gr4ph0s | 0 | 2011年8月5日 | ||
|
ELF x64 - Basic KeygenMe | 20 | fr0g | 0 | 2020年9月2日 | ||
|
PE x86 - SEHVEH | 35 | Thanat0s | 0 | 2013年5月4日 | ||
|
ELF x86 - VM | 90 | Thanat0s | 0 | 2013年6月16日 | ||
|
PYC - ByteCode | 20 | Thanat0s | 0 | 2013年7月3日 | ||
|
PE x86 - RunPE | 75 | Thanat0s | 0 | 2013年12月16日 | ||
|
ELF x86 - No software breakpoints | 25 | yodzeb | 0 | 2013年10月2日 | ||
|
APK - Root My Droid | 45 | koma | 0 | 2012年2月26日 | ||
|
ELF ARM - Crypted | 35 | koma | 0 | 2012年9月4日 | ||
|
PDF - Javascript | 30 |