reversing list
1.0.0
它是從不同CTF編制的逆向挑戰的列表,其內容是使用R2-Pipe , Idapython或僅以高級語言(如Python或C)進行的二進制和解決方案,例如Python或c,以及一些文字!這是連續更新中的列表,請享受和學習!
| 挑戰 | 輸出和信息 |
|---|---|
| 9447 CTF 2015:真正的標誌查找器 | 用法:./flagfinderredux [arg1] 精靈 |
| Defcamp CTF資格2015:入門語言100 | 輸入密碼:[stdin] 精靈 |
| 入侵盒子:找到簡單的通行證 | 輸入密碼:[stdin] EXE文件 |
| 入侵框:不可能的密碼 | * [stdin] 精靈 |
| CCN-CERT ATENEA CTF:WANNACRY | 惡意軟件EXE |
| CCN-CERT ATENEA CTF:SAINT SEIYA | 輸入鍵:[stdin] EXE文件 |
| CCN-CERT ATENEA CTF:矛尖...您能抓住我嗎? | 惡意軟件EXE |
| CCN-CERT ATENEA CTF:計數器 | 擠滿了exe |
| ccn-cert atenea ctf:crackme!如果可以的話... | 用法:crypt0.exe [arg1] [arg2] crackme exe |
| H4CK1T CTF 2016:Crypt00Perator | 輸入TH3 K3Y:[stdin] crackme exe |
| CSAW 2016:GAMETIME | EXE文件 |
| hack.lu CTF 2018:嬰兒反向 | 歡迎來到這個挑戰!輸入獲勝的鑰匙:[stdin] Crackme精靈 |
| Instruo CTF 2018:Tez Bano Tez | Instruo-2018 IEIST-S ***計算鑰匙... Crackme精靈 |
| Honeycon CTF 2018:基本有條件決定 | 用法:Rev3 [arg1], Crackme精靈 |
| X-MAS CTF 2019:聖誕老人的Crackme | [stdin],二進制:主 Crackme精靈 |
| X-MAS CTF 2019:聖誕老人的Crackme | [stdin],二進制:主 Crackme精靈 |
| 基本算法解密功能 | 用法:熵[arg1],二進制:熵 Crackme精靈 |
| 虹膜CTF 2024,嬰兒牧師約翰遜 | 用法:主[stdin],二進制:主要 Crackme精靈 |
| 虹膜CTF 2024,什麼是符文 | 用法:main.go,源代碼:main.go 戈蘭 |
| 挑戰 | 輸出和信息 |
|---|---|
| R2CON2018:PSV | 歡迎來到PSV(完美安全的保險庫)!輸入您的秘密鑰匙以解鎖:[stdin] Crackme精靈 |
| R2CON2018:拼字遊戲 | 用法:拼字遊戲[arg1], Crackme精靈 |
| R2Con2018:Forceme | ******作為鎖定大師,打開鎖! *******用法:forceme [arg] Crackme精靈 |
| Navarra Lan Party CTF 2018:KEY是關鍵 | Ultimate Ultra-Mega Hacker密鑰檢查器版本:01.1337(僅保存了1個密鑰)用法:Keyisthekey [arg1] [arg2] by Kaorz(@allextaito99) 餅乾擠滿了精靈的反欺騙 |
| 2018年耀斑:終極掃雷器 | .NET GAME by Nick Harbor(@Nickharbour) EXE文件 |
| Honeycon CTF 2018:Brute Me | 用法:Rev4 [arg1], Crackme精靈 |
| Honeycon CTF 2018:超安全銀行登錄 | Es Necesario介紹Los 8 Pines Para realizar登錄en fwhibbit Bank Pin 1:[stdin], Crackme精靈 |
| 挑戰 | 輸出和信息 |
|---|---|
| R2Con2018:取消資格 | 向我展示您得到的:[stdin] by megabeets(@megabeets_) Crackme精靈 |
| Navarra Lan Party CTF 2018:及時 | 介紹tu flag y comprueba si es la recrore [stdin] Espere Unos Instantes ... by Gibdeon(@gibdeon) Crackme精靈 |
| Patatactf 2018:憤怒的土豆 | ./angry-patatas [arg] Patatas(@hackingpatatas) Crackme精靈 |
| INCTF 2018:誘餌 | 輸入:[stdin] Crackme Exe反欺騙 |
| X-Mas CTF 2019:去年聖誕節 | 二進制:last_xmas 裂紋精靈擠滿了反欺詐 |
| CTF FWHIBBIT 2020:EB秘密 | Web訪問不作為root運行 Crackme Elf混淆反欺騙 |
| State Machine 2018:RET0 | CLS團隊2018輸入密碼:[stdin] by @bym24v crackme exe |
| 挑戰 | 輸出和信息 |
|---|
| 挑戰 | 輸出和信息 |
|---|