![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向开发
文章平均质量分 50
dr-g
这个作者很懒,什么都没留下…
展开
-
CRACKME_CKme002_编号 5 逆向
CKme002逆向 CRACKME系列会持续更新 程序简介 这个程序目前我只能爆破 他这个输入注册名后会应为setTimer来触发,比较成功后鼠标放置界面上会提示注册成功,且注册按钮会变成注册了 但是通过delph的反编译工具看到还有一个序列号的编辑框控件,尝试跟踪无果,最后只是爆破了此程序 爆破 刚开始我是直接搜索中文字符串找到了,成功注册的字样,然后开始下断,nop掉几个跳转就成功爆破了 然后再这个函数头下断,点击运行,输入名字,等待timer的触发 nop掉这五个跳转,让其顺利的往下执行原创 2021-04-20 16:42:04 · 224 阅读 · 0 评论 -
CRACKME_CKme_编号 4 逆向
CKme逆向 CRACKME系列会持续更新 简介 这个程序也是逆了很久,因为它没有确定按钮,就不太清楚它到底是怎样获取编辑框的内容,后来尝试在可能获取编辑框内容的API上下断GetDlgItemTextA GetWindowTextA,甚至可能猜测它是开启计时器setTimer,计时获取的,但是都没有什么用,虽然通过中文字符串搜索看到了,注册成功的字样,但根本调用不到着,也是无奈了。 最后通过Delph反编译工具看到了调用过程基本就明朗了 程序 这个程序是由Delph编写的,还没有确定按钮 DrakDe原创 2021-04-19 20:01:01 · 160 阅读 · 0 评论 -
CRACKME_Acid_burn_编号 1 逆向
Acid_burn 逆向 CRACKME系列会持续更新 CRACKME简介 这个东西具体是啥,我也不多做介绍,只需要知道的是这个是包含160逆向练习提,Acid_burn 是此练习的第一题, 点击即可下载 打开程序 拿到程序第一件事,先打开瞅瞅,然后测试一下 双击打开的第一个窗口 点击确定,就会看到如下窗口 可以看到第一个按钮是序列号/名字,点击它,然后随便输入 可以看到,报错窗口,这个窗口明显是一个MessageBox,使用LoadPe可以看出是A版的 使用OD分析 使用OD打开,在Messa原创 2021-04-19 15:09:23 · 266 阅读 · 0 评论 -
栈溢出漏洞之shellcode编写
什么是栈溢出 会汇编的大佬肯定明白什么是栈溢出,在这里就不多说首先看一段C代码 含有溢出漏洞的C代码 #include <Windows.h> #include <stdio.h> #define PASSWORD "15PB" int VerifyPassword(char* pszPassword, int nSize) { char szBuffer[50] = {0}; memcpy(szBuffer, pszPassword, nSize); r原创 2021-01-11 22:05:42 · 532 阅读 · 0 评论