- 博客(21)
- 资源 (12)
- 收藏
- 关注
原创 160个练手CrackMe-049
1、无壳2、OD载入根据提示框确定按钮事件。0x0040112700401127 > /6A 00 push 0x0 ; /lParam = 000401129 . |6A 00 push 0x0 ; |wPa
2017-12-31 16:56:24 414
原创 160个练手CrackMe-048
1、无壳2、OD载入00401139 . 51 push ecx ; /ButtonID0040113A . FF75 08 push dword ptr ss:[ebp+0x8] ; |hWnd0040113D . E8 D001000
2017-12-30 17:47:17 323
原创 160个练手CrackMe-047
1、无壳2、提供KeyFile00401057 . A3 AF214000 mov dword ptr ds:[0x4021AF],eax ; |0040105C . 6A 00 push 0x0 ; |/hTemplateFile = NULL0040105E
2017-12-30 17:35:37 350
转载 Adb shell
adbwireless报错:unable to connect to 192.168.199.102:5555: Connection refused连接USB执行adb tcpip 5555或者手机终端命令行执行suadbd start然后重启adbwireless 1、文件传输adb push D:\file.txt /sdcard/adb pu...
2017-12-30 16:52:13 427
原创 160个练手CrackMe-045
1、Delphi 2程序,无壳2、定位按钮事件DerkDe貌似不支持,OD载入,搜不到字符串,反编译窗口右击查找二进制字串,搜TForm1。事件地址很明显。00421D2C . /B41D4200 dd Dope2112.00421DB400421D30 . |0C db 0C0
2017-12-29 00:25:22 302
原创 160个练手CrackMe-044
1、Delphi,无壳2、OD载入。德文程序,搜字符串。能定位到关键函数00421B84 /. 55 push ebp00421B85 |. 8BEC mov ebp,esp00421B87 |. 33C9 xor ecx,ecx00421B89 |. 51 push ecx00
2017-12-20 20:46:11 412
原创 APUE学习小问题记录
4.21 mkdir()#include <sys/stat.h>int mkdir(const char *pathname, mode_t mode);所指定的文件访问权限mode有进程的文件模式闯将屏蔽字修改。即umask();mode_t 用数字指定时应用八进制,前导0;umask(0);mkdir("CreatDir", 0775);11.6.6 条件变量“条件变量本身室...
2017-12-12 20:23:50 237
原创 160个练手CrackMe-040
1、无壳。Delphi2、DeDark确定按钮事件地址。0042D4A8 Check_it() 0042D564 |. 8B45 F8 mov eax,[local.2]0042D567 |. 8B55 FC mov edx,[local.1] ; 正确的Key0042D56A |. E8 6163FDFF
2017-12-11 16:14:23 305
原创 160个练手CrackMe-039
1、ASP壳,Delphi①单步法: ②ESP定律:OD载入后F8一步,发现只有ESP有变化,可以用ESP定律法,输入命令:dd esp。断点->硬件访问->DWord。F9。(win10上脱出来无法运行,xp上成功,但是查壳还显示ASP)2、DeDark无效OD载入,定位到消息处理函数。004010DE |. /0F84 C5010000 je damn_unp.004012A9
2017-12-11 15:51:47 517
原创 160个练手CrackMe-038
1、VB-PCODE、OD动态调试基本没用2、VB Decompiler反编译简化之后的伪码: loc_40E393: For 0 = 1 To len(name) loc_40E3D5: var_94 = var_94 & CVar(Asc(name[0])) loc_40E3EF: Next var_14C 'Variant loc_40E3F5: ' Referenced fr
2017-12-09 02:34:10 307
原创 160个练手CrackMe-037
1、VB,无壳2、VB Decompiler + OD定位Check按钮事件,搜索字符串,找到“Correct password”。0040E137 . 66:85FF test di,di0040E13A . 0F84 2C010000 je CyberBla.0040E26C ; 关键跳转0040E140 . BB 04
2017-12-04 14:20:32 329
原创 160个练手CrackMe-035
1、VB,无壳2、VB Decompilerloc_004FEC42: If (var_18 = "..........") = 0 Then GoTo loc_004FECB2Serial = “……….”
2017-12-03 21:30:27 236
原创 160个练手CrackMe-034
1、无壳FileKey类型2、OD载入00401016 |. 6A 00 push 0x0 ; /hTemplateFile = NULL00401018 |. 68 80000000 push 0x80 ; |Attributes = NOR
2017-12-03 15:32:45 352
原创 库记录
一、标准库二、第三方1、Sympy解方程。import sympyx = sympy.Symbol('x')y = sympy.Symbol('y')print(sympy.solve([x * y -2, y - 9], [x, y]))>> [(2/9, 9)]
2017-12-03 01:46:19 234
原创 160个练手CrackMe-033
1、汇编级程序2、OD载入搜索字符串,定位“Good work!”对话框,查找参考。00401241 . 3BC3 cmp eax,ebx00401243 . 74 07 je XCruehead.0040124C00401245 . E8 18010000 call Cruehead.00401362
2017-12-03 01:32:05 320
i.MX 6 BSP Porting Guide
2019-01-21
Freescale Yocto Project User's Guide
2019-01-21
ARM® Architecture Reference Manual, ARMv7-A and ARMv7-R edition
2018-11-09
Cortex-A9 Technical Reference Manual
2018-11-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人