ISMAGI · CI2 Cyber · 2025–2026

REVERSE ENGINEERING

Othmane Hathoute & Ziyad Jarid · Module Vulnérabilité & Reverse Engineering

⌬ LEVEL 1 — AES CRACK
⌬ LEVEL 2 — SHA256+XOR
⌬ LEVEL 3 — KEYGEN-ME
⌬ LEVEL 4 — VM CUSTOM
↓ SCROLL TO INITIATE ↓
01 · APPROCHE

Méthodologie

Démarche structurée · répétable · inspirée de l'analyse de malwares réels. Chaque niveau suit le même pipeline.

01
📦
INVENTAIRE
02
🔍
IDENTIFICATION
03
📊
STATIQUE
04
⚙️
GHIDRA RE
05
🎯
EXPLOITATION
06
🛡️
CORRECTIFS
02 · CHALLENGES

Les 4 Niveaux

Interaction holographique · cliquez pour infiltrer l'analyse complète.

1
ELF 64-bit Linux
AES Crack
rkenc · Crypto++ · C++20 · Difficulté 2.3/5
$ printf '%d' 0x10f3d9 → 1111001
SECRET CODÉ EN DUR AES DÉCORATIF PTRACE FAIBLE XOR SEED FIXE
INFILTRER →
2
PE32+ Windows
SHA256 + XOR
crackme.exe · Visual Studio · x86-64 · Difficulté 2.6/5
password: giveup → howdidyoucrackme
BACKDOOR GIVEUP HASH EN CLAIR SHA256 SANS SEL XOR INSUFFISANT
INFILTRER →
3
PE32 Windows i386
Keygen-Me
app.exe · Visual C++ · Entry Level 0.01a · Difficulté 3.2/5
86555-TOM-6390005-99269 → WPVUF@PMFMVMLUCD
REGEX VISIBLE MOD7 TRIVIAL GROUPE3 LIBRE FLAG XOR 0x5A
INFILTRER →
4
ELF 64-bit Linux
VM Custom
activate + libcerberus.so · VM bytecode custom · Difficulté 5.0/5
patch 0x1c0: d000db87→00000000 → Activation ✓
BYTECODE NON SIGNÉ LOGIQUE LOCALE VM SANS INTÉGRITÉ 4 BYTES BYPASS
INFILTRER →
03 · RÉCAPITULATIF

Synthèse

LevelTypeMéthodeRésultatRisque
Level 1 AES Crack · ELF Ghidra · CMP 0x10f3d9 1111001 CRITIQUE
Level 2 SHA256+XOR · PE32+ Hash + backdoor giveup howdidyoucrackme CRITIQUE
Level 3 Keygen-Me · PE32 Mod7 + positions fixes WPVUF@PMFMVMLUCD CRITIQUE
Level 4 VM Custom · ELF Patch bytecode 0x1c0 Activation bypass CRITIQUE
04 · LEÇON

Conclusion

Aucune protection purement côté client ne peut être considérée comme sûre face à un analyste déterminé.

🖥️
Validation Serveur
Le secret ne quitte jamais l'infrastructure
🔑
Signature Asymétrique
RSA/ECDSA · clé privée hors binaire
🧂
bcrypt / Argon2id
Hash avec sel · résistant rainbow tables
Intégrité Bytecode
HMAC-SHA256 avant tout chargement
Othmane Hathoute  ·  Ziyad Jarid  ·  ISMAGI CI2 Cyber  ·  2025–2026