Othmane Hathoute & Ziyad Jarid · Module Vulnérabilité & Reverse Engineering
Démarche structurée · répétable · inspirée de l'analyse de malwares réels. Chaque niveau suit le même pipeline.
Interaction holographique · cliquez pour infiltrer l'analyse complète.
| Level | Type | Méthode | Résultat | Risque |
|---|---|---|---|---|
| Level 1 | AES Crack · ELF | Ghidra · CMP 0x10f3d9 | 1111001 | CRITIQUE |
| Level 2 | SHA256+XOR · PE32+ | Hash + backdoor giveup | howdidyoucrackme | CRITIQUE |
| Level 3 | Keygen-Me · PE32 | Mod7 + positions fixes | WPVUF@PMFMVMLUCD | CRITIQUE |
| Level 4 | VM Custom · ELF | Patch bytecode 0x1c0 | Activation bypass | CRITIQUE |
Aucune protection purement côté client ne peut être considérée comme sûre face à un analyste déterminé.