Challenges and CTF
54 topics in this forum
-
Boa tarde pessoal, tudo certo? Como vocês podem ver tínhamos dado uma pausa nos desafios, isto para dar mais tempo à aqueles que não tentaram ainda ou não resolveram os desafios anteriores. Isto não significa que os desafios pararam, certo??? Então aqui está o nosso sétimo desafio, espero que curtam bastante o fds revertendo !!! AnalyseMe-06.exe
-
- 2 replies
- 2k views
-
-
Fala galera, Hoje eu achei um fonte de um crackme de 2013 dum brother chamado Geyslan e recompilei. Dá pra aplicar 2 níveis nele: Patch Senha válida /* Crackme 01 - C Language - Linux/x86 and x86_64 Copyright (C) 2013 - Geyslan G. Bem, Hacking bits http://hackingbits.com [email protected] This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by Bom pra treinar ER no Linux! Quem topa? Lembrando que há este artigo que mostra algumas ferramentas pra ER no Linux: Além disso, há outras como radare2, peda e gef. Boa sorte! crackm…
-
- 6 replies
- 3.7k views
-
-
Boa noite galera, tudo certo?? Adivinhem o que temos pra esse começo de ano?? Isso mesmo, fim de semana debuggando ?. Queremos também saber o que vocês estão achando, se está muito difícil, muito fácil, se está na medida certa, etc. Lembrando que qualquer feedback é válido. Um ótimo fim de semana e bom debugging. Abs AnalyseMe-05.exe
-
- 7 replies
- 2.7k views
-
-
Fala galera, tudo certo? Segue o nosso segundo desafio da série AnalyseMe. Outra coisa, lembram daquele modelo de relatório do AnalyseMe - Nível 00? Aquele é um padrão para vocês manterem o foco, para saberem que aquilo é importante dar uma olhada. Caso não consigam encontrar todos os campos fiquem a vontade para postar o que acharam, a idea aqui é aprendermos juntos e ajudar quem precisa. Se você ainda não postou sua análise porque alguém já postou antes, posta lá!! Não esqueça que cada um tem seu ponto de vista e isso é muito importante! ? Queria também agradecer à todos que fizeram o primeiro tópico movimentar. Para aqueles que ainda não fizeram/postaram…
-
- 7 replies
- 4.1k views
-
-
Salve, pessoal! Perdoem o atraso, mas aqui está o AnalyseMe-03, o quarto da série (começou com o nível 00). Lembra de postar a reposta com a tag spoiler, pra não dar a resposta de cara pra quem quer tentar. ? Esse tem umas surpresinhas. hehe Em tempo, podem dar feedback do que estão achando da série? Tá legal? Muito fácil? Muito difícil? Queremos saber. Olha o binário aí e manda seus comentários por favor! Grande abraço e boa sorte! AnalyseMe-03.exe
-
- 11 replies
- 3.4k views
-
-
Faaala galera, planos pro fds? Espero que não pois aqui está o nosso terceiro desafio da série AnalyseMe. Para aqueles que ainda não fizeram os desafios anteriores eu indico fortemente fazer e postar para a galera se ajudar e aprender junto. Qualquer dúvida fique a vontade para perguntar também. Lembrando que é pra postar a solução usando o modelo e entre tags spoiler (): Spoiler Tipo de arquivo: PE EXE Compilador/linguagem: Borland C++ Protector/packer: Nenhum SHA-256: 9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08 Strings interessantes: X, Y, Z Funções locais…
-
- 4 replies
- 3.3k views
-
-
Olá, sou novato aqui, e estou ansioso para quebrar um crackme, alguém pode me dá um crackme? obs:.[linux]
-
- 1 reply
- 1.6k views
-
-
Esse crackme é bem simples, ele tem uma etapa basicamente idêntica ao crackme 0 do @Pimptech, porém, tem mais dois desafios simples. Como eu acredito que sempre seria bom publicar o código fonte (até para ver se a intenção do usuário do fórum não era mesmo prejudicar o computador de alguém), estou publicando o código fonte só que ele está criptografado (uma das técnicas mais simples e que nem é segura rs). Se você soube resolver o último desafio você fez isso. Lembre-se de colocar os dois arquivos na mesma pasta. Obs.: galera, sou iniciante, não exijam muito de mim kkk gzn@note ~/Downloads % sha1sum crackme_level1.* 94851a1cfedd3fcef047955d21638565510…
-
- 7 replies
- 3.5k views
-
-
Link: https://www.malwaretech.com/ransomware1 Alguém conseguiu resolver o desafio? Estou me batendo no assembly e não estou conseguindo decriptar a flag. A flag encriptada é essa: 00000000 28 bb da 49 3e 0d 11 c7 bb b3 ea 3e c5 e7 23 0b |(..I>......>..#.| 00000010 73 ba f0 55 c0 85 17 c1 e0 9d d9 69 e0 5e 6d 4e |s..U.......i.^mN| 00000020 20 b3 b6 48 17 10 0f c0 d3 b0 e8 2c ad f5 40 01 | ..H.......,..@.| 00000030 71 ac f4 52 be f8 1e c1 fa 8a f0 |q..R.......| 0000003b Pelo meu ponto de vista, os dois primeiros loops da função que criptografa ficaram assim: mov [ebp+var_111C], 0 ... mov eax, [ebp+var_111C] …
-
- 2 replies
- 2.2k views
-
-
Olá, Estamos enviando pelos links abaixo alguns binários executáveis (ELF 64-bit LSB) que realizam tarefas bem simples, que podem ou não ser úteis. O exercício é que você descubra o que esses binários fazem, utilizando as ferramentas que julgar mais adequadas. Como resposta, espero que você me diga o que acha que eles fazem e quais foram as ferramentas usadas para isso? Binários: https://s3-sa-east-1.amazonaws.com/desafio-binarios/ddb1c9 https://s3-sa-east-1.amazonaws.com/desafio-binarios/da87fa https://s3-sa-east-1.amazonaws.com/desafio-binarios/d3ea79 https://s3-sa-east-1.amazonaws.com/desafio-binarios/cc9621
-
- 4 replies
- 3.1k views
-
-
Fala galerê! Beleza ? Montei mais um crackme aqui. Não vou por o código ainda, gostaria que alguém quebrasse primeiro. Porém se for de vontade de vocês eu posto o source antes de alguém quebrar. Tá bacaninha esse, acredito eu. Como fui eu que codei, então é complicado dizer se tá difícil ou fácil. Tem 2 flags. Uma nesse padrão: flag(...------------...) E a outra flag é um password. UPDATE: Texto do header file to_think.h Não ta "packeado" nem nada do tipo, ainda. Quem sabe em um próximo. Um abraço e bora quebrar a cabeça =PPP ---- Atualizando ----- Como ninguém conseguiu quebrar e aparentemente só o AOF que tentou, s…
-
- 7 replies
- 2.8k views
-
-
Olá Pessoal, blz? Neste meu primeiro tópico, gostaria que vocês dessem uma "bisbilhotada" neste simples crackme feito por mim, usando (C++ STL => *MinGW32_dwarf 7.2 - Static*). Qualquer erro/falha favor reportar! Desde já agradeço! Screenshot: crackme_gcc.zip
-
- 13 replies
- 3.4k views
-
-
Continuando os desafios --- Backstory edgyReggie has looked over the previous thread once again and has thought that using such an easy encoding method just isn’t going to cut it. He has created a new serial number and obfuscated it yet again, and is confident that nobody can find it. He has also noticed that people have been complaining about the lack of persistence of the registration and has addressed the issue. One thing that edgyReggie is very concerned about is that crackers are defacing his software and removing his name, thus destroying even his reputation on top of his earnings! He will be thinking very hard for a solution to fix this problem… Di…
-
- 1 reply
- 1.5k views
-
-
Ola @pessoal, esse e programinha pra vocês quebrarem a cuk, ele e muito simples se trata de ... ? não feito por mim, mas resolvi posta. ATIVEME
-
- 1 reply
- 1.5k views
-
-
3mm4 postou o NoREpls - Part 0 e eu achei interessante, fui atras das outras versões para a gente brincar. --- Backstory After reviewing some of the analysis of his software from the previous thread, edgyReggie thinks he knows where he went wrong. This time, he has made sure that no one will be able to find the new serial number after invalidating the previous one. Can you prove him wrong? Difficulty Author Assigned Level: Newbie Community Assigned Level: Goal Your goal is to achieve the “full” version of the software, i.e. removing all nags that you see and unlocking all features of the program. Your secondary (optional) goal is to make the …
-
- 1 reply
- 1.5k views
-