UPX y ChaCha20... así rompí este CRACKME | Snake
Este crackme parece un simple juego de Snake… pero está protegido con UPX y esconde un cifrado con ChaCha20. Lo analizamos desde cero aplicando reversing real: primero detectamos el packer, desempaquetamos el binario y después reconstruimos la lógica del juego hasta entender cómo se genera la clave que descifra la flag. 🧠 ¿Qué verás en este episodio? - Cómo identificar un binario empaquetado con UPX - Análisis de entropía y pistas de empaquetado - Diferencias prácticas entre binario packed vs unpacked - Reconocimiento de criptografía en binarios - Automatización final con Python para reproducir el proceso y romper el crackme 📌 DrovoLeaks https://github.com/drovoh4k/DrovoLeaks/blob/main/writeups/cr... 💬 Responde en comentarios - ¿Qué te ha parecido más interesante: el packer o la parte criptográfica? - ¿Te gustaría ver cómo hacer un unpacking manual paso a paso? 🔥 Si quieres aprender reversing de verdad: LIKE y SUSCRÍBETE para no perderte la serie. 🌐 Mis redes sociales 📸 Instagram ➞ https://instagram.com/drovoh4k 🎵 TikTok ➞ https://www.tiktok.com/@drovoh4k 🐦 Twitter ➞ https://twitter.com/drovoh4k ☎️ Discord ➞ https://discord.gg/kFrpheJkdN
0 comentarios
Inicia sesión para dejar un comentario