- 博客(228)
- 资源 (11)
- 收藏
- 关注
原创 吾爱破解2012CM大赛 -> 易 -> 风云CM 注册算法分析
有字符串参考,查找“注册成功”,向上翻一点,很容易找到关键跳00403354,可爆破;再往上翻较长的距离,到00402C6A,验证码处理的起点,下断,分析算法。1、输入用户名user=birk,注册码可任意(1111111111)2、计算user的md5值,记为userMd5("70498808925b2e70b6b16c53a029b48a")3、将userMd5的每一位
2012-10-31 16:08:48 959
原创 吾爱破解2012CM大赛 -> 易 -> willJ 注册算法分析
有出错提示,但查找参考字符串不可行。关键跳在0040125F,可爆破。1、在函数GetDlgItemTextA()下断,F9运行2、输入验证码11-22-33-44-55后,断在地址004011883、单步,程序读取5段验证码,随后就是算法,入口0040124F4、进入算法,0040149C和004014AA处的两个call,获取时间进行闰年等一些判断,细节没搞太清
2012-10-30 16:29:27 979
原创 吾爱破解2012CM大赛 -> 易 -> fywy 注册算法分析
无错误提示,消息断点没能找到关键位置,使用函数__vbaStrCmp()下断,找到算法入口。正确的注册码出现在0040369E,爆破关键跳在004036CF。算法分析过程:输入用户名:birk注册码:11111111算法从00403087开始,有两个循环。 1、用户名必须由数字或字母组成 2、对于用户名的每个字符,其ASCII码值16
2012-10-29 17:58:11 3866
原创 VC++ 入口特征
***********Stolen Codepush ebpmov ebp,esppush -1push 49A4A8push 4363B8mov eax,dword ptr fs:[0]push eaxmov dword ptr fs:[0],espsub esp,58push ebxpush esipush edi m
2012-09-16 18:58:25 914
原创 破解笔记 -- 黑鹰 1、破解工具介绍
黑鹰 1、破解工具介绍近call用F7,远call用F8,否则程序容易跑飞。脱壳时判断OEP:(1)五种常见语言特征(2)大跨度的跳转脱壳过程:(1)查壳。工具,如PEID(2)脱壳。找到OEP,Dump内存,工具,如LordPE(3)修复PE头。手工或工具,如Import REC注:需要先将OD调试的进程运行到OEP处才能使用LordPE、Import REC。
2012-08-29 11:19:40 1098
转载 人,活着就要有一身价值
很多人会认为打工是在赚钱。其实打工才是最大最愚蠢的投资。人生最宝贵的是什么?除了我们的青春还有什么更宝贵?!很多人都抱怨穷,抱怨没钱想做生意又找不到资金。多么的可笑!其实你自己就是一座金山(无形资产),只是你不敢承认。宁可埋没也不敢利用。宁可委委屈屈地帮人打工,把你的资产双手拱让给了你的老板。我们试想一下,有谁生下来上天就会送给他一大堆金钱的?有谁是准备非常齐全了完美了再去创业就成功了?含着金
2012-08-25 17:52:51 621
转载 ESP脱壳原理
一.准备知识在我们开始讨论ESP定律之前,我先给你讲解一下一些简单的汇编知识。1.call这个命令是访问子程序的一个汇编基本指令。也许你说,这个我早就知道了!别急请继续看完。call真正的意义是什么呢?我们可以这样来理解:1.向堆栈中压入下一行程序的地址;2.JMP到call的子程序地址处。例如:00401029.E8 DA240A00 call 004A3508
2012-08-24 21:55:21 897
原创 httpwatch professional7.0.23 破解版
http://www.99d.comhttp://www.downza.cn/soft/6087.html
2012-07-23 11:31:13 1977
转载 Acunetix Web Vulnerability Scanner 8.x Consultant Edition KeyGen By Hmily[LCG]
http://hi.baidu.com/52hmily/item/715c213222e3bcc31b969695
2012-07-23 11:28:22 1157
转载 windows 安装 配置 metasploit
http://www.cnblogs.com/keepfocus/archive/2011/11/01/2231576.html
2012-06-18 15:02:17 1511
转载 nessus 在 backtrack 5r2 安装
选择:Ubuntu 11.10 / Ubuntu 12.04(32 bits):Nessus-4.4.1-ubuntu1110_i386.deb (24668KB)下载安装。。。进入文件所在目录。。输入命令 dpkg -i Nessus-4.4.1-ubuntu1110_i386.deb 查看大图 =安装完毕后进入目录opt/nessus/sb
2012-06-16 13:52:12 932
原创 backtrack 5 apt-get 命令行 代理 上网 设置
(1)vim /root/.bashrc 在文件末尾添加: http_proxy=http://username:password@yourproxyaddress:proxyport(2)export http_proxy(3)运行如下命令使设置生效: . /root/.bashrc
2012-06-13 10:46:44 1348
转载 ubuntu 命令行 apt-get 代理 上网
可以通过三种方法为apt-get设置http代理方法一这是一种临时的手段,如果您仅仅是暂时需要通过http代理使用apt-get,您可以使用这种方式。在使用apt-get之前,在终端中输入以下命令(根据您的实际情况替换yourproxyaddress和proxyport)。export http_proxy=http://yourproxyaddress:proxyport方法
2012-06-13 10:39:49 1593
原创 内存管理 与 银行
* 进程相当于储户。* 内存管理器相当于银行。* 物理内存相当于钞票。* 虚拟内存相当于存款。* 进程可能拥有大片的内存,但使用的往往很少;储户拥有大笔的存款,但实际生活中的开销并没有多少。* 进程不使用虚拟内存时,这些内存只是一些地址,是虚拟存在的,是一笔无形的数字财富。* 进程使用内存时,内存管理器会为这个虚拟地址映射实际的物理地址,虚拟内存地址和最终被映射到的物理内存
2012-06-12 17:21:14 721
转载 windows 常用命令
http://www.lztdzy.com/maguai/libs/InfoSystem/document/new32.htm
2012-06-11 10:27:13 453
原创 虚拟机 安装 ubuntu backtrack 5 上网设置
网上搜了一堆,都不能连外网,可能是想的太多了,结果这样就行了: 要先开启VMware NAT Service和VMware DHCPService两个服务。 (1)查看你的连接外网的网卡的属性,选择“高级”标签,设置成允许共享,并设定允许的网络接口为VMNET8(NAT)(2)vim /etc/network/interfacesauto loiface lo inet
2012-06-09 11:10:28 1859
转载 backtrack 5 虚拟机 安装
bt5一改之前的黑色调,转为暗红,还是那潇洒的飞龙,在红色底纹上更显杀气。------------- 磁盘分区最少要在10G以上,系统安装配置完成后就有8G了, KDE,GNOME桌面运行要求大一点内存,最好1G以上之后一直选择默认 前进 提示重启 -选择重启,重新启动系统,注意在启动过程中会提示移除磁盘文件。5.默认bt5是没有启动网络的,所以启动后需
2012-06-09 10:17:33 1323
转载 metasploitable
Metasploit推出了Metasploitable这个操作系统,是以Vmware 6.5的镜像形式发布的,其实就是Ubuntu 8.04 + 各种数据库+各种网络服务,当然都没有打补丁,因而整个系统漏洞随处可见,弱口令,溢出......使用MSF工具时,Metasploitable是一个不错的练手的系统。但可惜在MSF的主站仅提供了torrent的下载,对于教育网的我来说,速度很低,还需要开国
2012-06-06 11:39:15 1286
原创 BackTrack中文指南V9
http://115.com/file/dpupioz2#BackTrack中文指南V9.pdf BackTrack 5 汉化图文教程
2012-06-06 09:28:46 988
原创 这是目前唯一想要逃避却无法避免的事情
把它搞定,不再畏惧,不再逃避,人生会更加美好。不是性格问题,而是认识不够,方法不够。人生还很长,努力改变。加油。
2012-06-05 16:30:35 732
转载 汇编指令速查
一、数据传输指令 ─────────────────────────────────────── 它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据. 1. 通用数据传送指令. MOV 传送字或字节. MOVSX 先符号扩展,再传送. MOVZX 先零扩展,再传送. PUSH
2012-05-20 17:01:53 873
转载 深入理解JavaScript Hijacking原理
好文章啊,要收藏。http://www.cnblogs.com/hyddd/archive/2009/07/02/1515768.html
2012-05-17 16:13:51 769
转载 js的escape函数
escape返回以 ISO-Latin-1 字符集书写的参数的十六进制编码。核心函数 实现版本 Navigator 2.0, LiveWire 1.0语法escape("string")string 以 ISO-Latin-1 字符集书写的字符串。描述escape 函数是一个顶级 JavaScript 函数,并不与任何对象关联。使用 esca
2012-05-14 19:34:48 1213
翻译 XSS攻击方法
首先通过构造XSS代码的方法来构造XSS脚本,用以测试发现漏洞,然后利用以下方法实现攻击。(1)Redirection - 重定向重定向被攻击者,如document.location=http://www.evil.com(2)Clickjacking - 点击劫持可用来钓鱼,如通过onclick触发(3)URL Spoofing - URL欺骗常用于钓鱼,页面被劫持并且信
2012-05-11 15:52:58 1200
转载 Web Services SOAP WSDL UDDI
什么是Web Services?Web Services 是应用程序组件Web Services 使用开放协议进行通信Web Services 是独立的(self-contained)并可自我描述Web Services 可通过使用UDDI来发现Web Services 可被其他应用程序使用XML 是 Web Services 的基础它如何工作?基础的 Web Servic
2012-05-10 09:08:23 778
原创 http response splitting (CWE)
CWE: Common Weakness Enumerationhttp://cwe.mitre.org/data/definitions/113.html
2012-05-08 17:12:00 719
转载 经典网站及书籍 (编程竞赛的不错,fresh for me)
来源:http://bbs.pediy.com/showthread.php?t=14164
2012-05-08 08:40:07 673
原创 免费 彩虹表 下载 MD5 LM-HASH NT-HASH SHA1
http://www.freerainbowtables.com/en/tables/
2012-05-07 22:36:39 5115
原创 decrypt[7] Custom Encryption
思路:找出加密字典。测试发现,每个字符处在奇数位和偶数位,加密后的值不同。 前:abcdefghijklmnopqrstuvwxyz后:\g^i`kbmdofqhsjulwnyp{r}t前:zabcdefghijklmnopqrstuvwxy后:uf]h_jalcnepgritkvmxozq|s~前:ABCDEFGHIJKLMNOPQRSTUVWXYZ后:I@KBM
2012-05-07 17:34:15 649
转载 off-by-one error
大小差一。。就是指某个变量的最大值和最小值可能会和正常值差1,或者循环多执行一次/少执行一次。一般在临界情况时发生。 off-by-one,大小差一错误是一类常见的程序设计错误。这方面有一个经典的例子OpenSSH.去Google搜索关键词“OpenSSH off-by-one”可以了解相关状况。具体来说,1. if(id channels_alloc)...2. i
2012-05-07 09:03:20 3597
原创 Ophcrack 以及 彩虹表 下载地址
Ophcrack is a free Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a Graphical User Interfa
2012-05-06 20:14:43 4537
转载 DES加密解密工具2.1及其代码——支持字符串及文件加密,支持3重DES
一.DES 2.1 说明 最近非常的忙,事情都已经堆着了。所以迟迟没有更新博客,请各位需要代码的朋友谅解,再次给那些给那些最近留言的朋友说一声对不起。 今天我把代码发上来,并再次声明,DES 1.0修正版的代码是正确的,但修正时没有更新DES1.2,所以DES1.2是错误的,希望以后大家不要再问同样的问题。DES 2.x是正确的。 下面我们先看看DES 2.1 的截图:
2012-05-06 14:32:13 1251
转载 3个著名加密算法(MD5、RSA、DES)的解析
MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是
2012-05-06 14:28:42 915
MySQL-python-1.2.5.win-amd64-py2.7.exe
2017-11-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人