pwn
宇宇啊
这个作者很懒,什么都没留下…
展开
-
逆向crackme
还是好友发给我的题目,(老师规定3道题目解出2道才及格),首先看一下运行情况。双击之后弹出的对话框如下,这个比较熟悉,因为之前做过一个类似的破解序列号的demo。首先尝试随便输入name和serial,发现没有提示框弹出,这个就很奇怪,没有遇到过。不慌,反正不是我的任务(bushi),先打开OD来调试一下。使用智能搜索,找到成功的字样,然后进入该处。分析前后处的代码,暂时没有头绪,那就先在前面打个断点,然后运行,但是发现运行不到断点处。应该是前面的API函数捣鬼,上网搜了一下资料,可以使用Nop指原创 2021-07-27 23:05:49 · 162 阅读 · 0 评论 -
逆向dotnetcrack做法补充
链接: https://blog.csdn.net/ff_aaa/article/details/119086094?spm=1001.2014.3001.5501.上面链接里面我的做法是采用直接利用网上的工具进行解决,后面在网上搜到解密函数,我针对该题进行了适当的修改,代码如下。public string Decode(string data) { string result; byte[] byte1; try { byte1 = Convert.FromBase原创 2021-07-27 09:46:30 · 139 阅读 · 0 评论 -
逆向dotnetcrack
这是做逆向的第一题,一个好友转安全之后发我的一个题目,程序名称是dotnetcrack.exe。点开一看。提示框如下。当时一看,豁~,真的非常简单,差点我就相信这鬼话了。还是尝试一下,随便输入一串字符串。果不其然,报错。遇到这种情况,在网上找了一些资料之后,使用一款名为ILSPY的工具进行反编译。使用它打开程序。反编译后是熟悉的高级语言代码,之前使用IDA,OD看了太多汇编代码了,突然泪目。经过分析,这个逻辑判断是"2yyUjXprc1+2TwAbbVU6eQ==" == Encode(tex原创 2021-07-25 19:34:46 · 320 阅读 · 1 评论