TP1: Des ptits challs
Dans ce TP, vous allez devoir solve 5 challenges de Reverse Engineering. Ils suivent tous la même logique mais leur complexité est incrémentale. Le but est pas de vous mettre des trucs trop durs mais de vous familiariser aux outils et à la démarche intellectuelle.
Je veux un rendu par personne. Mais vous pouvez faire les TPs en groupe sans soucis, hésitez pas à vous entraider.
J'utilise la même méthode de travail que Léo pour les rendus de TP, donc vous serez pas déroutés : http://netinfrasec.b3.hita.wtf/tp/. La seule différence est que je ne met pas d'emojis, mes TPs sont moins guidés car le principe de mes TPs est de vous laisser chercher, style CTF.
Je vous demande pas un gros rapport, simplement le flag de chaque challenges et une explication de votre démarche et methodologie, ainsi que le fonctionnement du programme. Vous avez un petit exemple sur un cas pratique ici : ../exemple_reverse.md
Pour vous aider à vous faire une méthodologie, voici que j'attend de vous pour chaque programme :
- Le type de fichier.
- Si il est compilé dynamiquement ou en statique.
- Si il a les symboles de debug.
- la trace des libraries appellées par le programme.
- L'endroit où est la fonction main du programme (screen, addresse, objdump, peu-importe).
Les programmes sont dispos ici : https://gitlab.com/Kaddate/m2-cyber-malware-analysis/-/tree/main/tp1.