自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

_KaQqi的博客

实践是检验真理的唯一标准!

  • 博客(2)
  • 收藏
  • 关注

原创 一个ReverseMe的算法分析

这个ReverseMe是我一年前写的,不过现在源代码丢了而且怎么写的也忘了。正好昨天逛一个论坛的时候看到了那个CM,就顺便下载玩了玩(也算是重温了一下),于是就有了这篇文章。 因为篇幅有限 我就写写关键的地方。 0x0 寻找算法地址 直接来到main函数(0x004019B2)处。 程序首先获取ntdll!ZwContinue函数的地址,然后保存到0x00417F7C处。004019BE

2017-09-26 22:40:24 369

原创 160个CrackMe之11

我不是大神,只是一个菜鸟,所以文章中有哪里不对的地方还请各位大佬们指出。 0x0 寻找验证函数 仔细看一下CM 发现没有任何验证的地方,于是我猜测应该有个时钟或者线程在一直验证注册码是否正确。 直接给SetWindowTextA下断点,然后点击按钮1即可断下。 返回到0x004035A1处,向上滚动滚轮找到函数头0x004034E0处,下断点然后F9 再点击刚才的按钮即可断下。 这段

2017-09-16 20:25:30 528

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除