---
pin: false
title: "Hacking Rev Challenges, CTF3"
author: moi
date: 2026-03-31 17:12:00 +0100
categories: [Cybersecurity]
tags: [reverse engineering, x86/x86_64, assembly, challenges]     # TAG names should always be lowercase
description: "Un nouveau CTF !"
---

# Le challenge 3

## Introduction

Ce troisième challenge est plus complexe que les précédents, le niveau de difficulté n'est pas nécessairement croissant en fonction du numéro du challenge.

Il n'y a pas de vérification sur le blog, les challenges n'ont pas vocation à attribuer des points mais uniquement à démontrer l'étendue de mon bagage technique.

Le but de ce deuxième challenge est de trouver le mot de passe ou de récupérer le flag à la main, étant donné qu'aucun chiffrement n'est utilisé, le mot de passe et le flag se trouvent en texte clair ainsi que le mot de passe qui est chiffré de manière simpliste avec une logic gate.

C'est une deuxième petite ébauche vers une autre technique de chiffrement, évidemment, ici la méthode de chiffrement et la structure algorithmique rendent ce challenge plus difficile que le premier.

À l'avenir, je ferai un post concernant la librairie que j'écris en assembleur.

## Accès au CTF

Pour accéder au binaire à cracker cliquez [ici](http://matblog.fr:8080/reverse/CTF-matblog/CTF3)

La solution et le code source du CTF sont disponibles dans l'archive ZIP.

# La suite...

Par la suite, je posterai des challenges plus alambiqués et ainsi plus intéressants.

Jusque-là, la difficulté est progressive et "éducative".

**Bon amusement ! ;)**
