逆向入门
文章平均质量分 58
朝向高处的旅途
0101
展开
-
CrackMe--cffo-3
打开软件,一看是要输入 用户名和序列号,随便输一个。然后点击 register。 弹出错误。关键字出现了: Wrong Serial,try again!OD 载入 ,搜索字符串得到两处结果、 中文搜索引擎, 条目 593 地址=00440F79 反汇编=mov edx,CrackMe3.0044108C 文本字符串=Wrong Serial,try again!原创 2015-11-16 16:04:40 · 1139 阅读 · 0 评论 -
CrackMe-crackhead
打开软件 PEID检查一下 用汇编写的,难怪这么小。输入1234566 点击Check It, 没反应,输入别的数字 没反应、 不能输入字母。 看来问题出在了输入的数据上。而且输入的应该就是一串数字。没有关键字搜索。但是可以从windows API来考虑。 GetDlgItemText 和 GetWindowText 都是常用来获取数据的。查看一下当前程序使用到的API 找到了原创 2015-11-16 22:17:17 · 1245 阅读 · 0 评论 -
CrackMe-CrackHead-内存断点
上一篇的传送门 http://blog.csdn.net/airuozhaoyang/article/details/49872887在上一篇的调试中,我们发现esi在最后的xor前,不同电脑上的值是不一样的。esi在关键call前存在了一部明显赋值的操作0040130E |. /75 63 jnz short CrackHea.00401373 00401310 |. |8B3原创 2015-11-17 08:29:53 · 551 阅读 · 1 评论 -
CrackMe-OllyDBG 入门系列(七)-汇编功能
打开软件,发现系统字体十分难看。 ctrl+n查找可疑API 运行程序 打开属性窗口 断点没有断下来。看来断点不对。继续查看可以API CreateWindowExA 下断,运行程序查看属性,直接断在断点处。 运行程序 直到弹出属性窗口 发现4处断点中 使用到了两处00408F27 |> /8B75 E4 /mov esi,[local.7] 00408F2A |. |6原创 2015-11-17 16:22:53 · 846 阅读 · 0 评论 -
160个CrackMe-1-Acid_burn
用户名+序列号 破解 查壳:Borland Delphi 3.0 Sorry , The serial is incorect ! 提取关键字 下断点,搜索字符串发现两处 都下断 运行 停在了这一行 0042FB26 |. BA 80FB4200 mov edx,Acid_bur.0042FB80 ; Sorry , The serial is i原创 2015-11-24 21:55:36 · 1192 阅读 · 1 评论 -
windbg 符号文件设置路径
c:\mysymbols;srv*c:\symbolslocal*http://msdl.microsoft.com/download/symbols原创 2015-12-08 10:24:06 · 687 阅读 · 0 评论 -
调用约定 小结
1.C调用约定 _cdecl从右到左将函数参数入栈,调用方负责平衡栈void demo_cdecl(int w,int x,int y,int z);push 4 push 3 push 2 push 1 call demo_cdecl add esp,16;demo_cdecl(1,2,3,4) ;gnu(gcc g++采用这种技巧将函数参数放到栈上) mov [esp+12],4 mov [原创 2015-12-09 14:13:10 · 461 阅读 · 0 评论 -
函数调用过程
函数调用大致包括以下几个步骤: 1.参数入栈 比如有三个参数push arg3 push arg2 push arg12.返回地址入栈 代码去跳转call target_addrcall指令 相当于push EIP jmp target_addr就是把将当前指令地址压入栈中,跳转到函数入口处。 此时esp指向 返回地址3.栈帧调整push ebp mov ebp,esp sub esp,xxx原创 2016-01-28 14:12:12 · 592 阅读 · 0 评论