crackme杂记

创建一个线程
使用 threadproc函数,可以在指定的函数地址创建一个线程,函数内写内容

DWORD WINAPI ThreadProc(_IN_LPVOID lpparameter)
{
	byte byteread=0;
	while(true)
	{
		ReadProcessMemory((HANDLE)-1(进程句柄,-1表示是自己的进程句柄),(LPVOID)004010A9(需要读取的起始地址,od里面查找函数的地址),&byteRead (存放数据的缓存区地址),1(要读取的字节数),NULL(实际读取数存放地址,这里没必要存放,所以直接填NUll));	
		if(byteread==0x55)
		{
			byte wriyeBytes[]={0x90,0x90,0x90,0x90,0x90,0x90};
			WriteProcessMemory((HANDLE)-1,(LPVOID)0x004010FD(开始写入的起始地址),writeBytes(写入的东西指向的指针//这里使用指针的话,可以防止别人在逆向调试的时候,直接获取我们写入的数据),6(要写入的字符数),NULL(返回值));
			break;
		}
	}
	MessageBoxA(NULL,"破解成功","来自lin的提醒",NULL);
	return TRUE;
}

这样我们就实现了不修改代码实现破解补丁。

实现取得线程的上下文:

#include<iostream>
#include<windows.h>

int main()
{
	CONTEXT ctx;
	GetThreadContext(GetCurrentThread()/*线程句柄,该函数可以获得当前线程的句柄)*/, & ctx/*接收返回值的结构体*/);
	system("pause");
}

如下图,就是我们获得的线程上下文
在这里插入图片描述
cpu如何同时运行多个进程,其实算不上同时进行,只是在不同的进程中快速切换实现的"同时",那么cpu为什么在切换道另一个进程时还能继续运行这个进程呢?如上图所示,cpu可以获取线程的上下文并保存,从而知道自己在该进程中运行到了哪里。从而实现可以在不同的进程中来回切换。

在这里插入图片描述

如果我们再写一个很大的项目时产生了报错,我们可以用上图的方法进行异常处理,先使用AddVectoredExceptionHandler注册一个异常处理。此时如果有异常的话就会跳转到上面的函数VecyoredHandler中打印我们的eip的位置,也就是异常处理的位置。

我们可以知道是int 3的问题,那么我们如何解决这个问题呢?我们可以将int 3改回来,或者直接修改eip的值,修改之后再改回eip。

在这里插入图片描述

在这里插入图片描述

这个程序的作用是当我们下断点的话就退出程序,原理是读取我们的进程的字节值做对比,如果不一致就退出程序。

利用 TensorFlow 训练自己的目标识别器。本文内容来自于我的毕业设计,基于 TensorFlow 1.15.0,其他 TensorFlow 版本运行可能存在问题。.zip项目工程资源经过严格测试可直接运行成功且功能正常的情况才上传,可轻松复刻,拿到资料包后可轻松复现出一样的项目,本人系统开发经验充足(全领域),有任何使用问题欢迎随时与我联系,我会及时为您解惑,提供帮助。 【资源内容】:包含完整源码+工程文件+说明(如有)等。答辩评审平均分达到96分,放心下载使用!可轻松复现,设计报告也可借鉴此项目,该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的。 【提供帮助】:有任何使用问题欢迎随时与我联系,我会及时解答解惑,提供帮助 【附带帮助】:若还需要相关开发工具、学习资料等,我会提供帮助,提供资料,鼓励学习进步 【项目价值】:可用在相关项目设计中,皆可应用在项目、毕业设计、课程设计、期末/期中/大作业、工程实训、大创等学科竞赛比赛、初期项目立项、学习/练手等方面,可借鉴此优质项目实现复刻,设计报告也可借鉴此项目,也可基于此项目来扩展开发出更多功能 下载后请首先打开README文件(如有),项目工程可直接复现复刻,如果基础还行,也可在此程序基础上进行修改,以实现其它功能。供开源学习/技术交流/学习参考,勿用于商业用途。质量优质,放心下载使用。
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值