- 博客(6)
- 资源 (1)
- 收藏
- 关注
原创 160个CrackMe 0x06 aLoNg3x_1
0x06 aLoNg3x_1还是一个Delphi程序,DeDe看一下发现几个比较重要的事件,分别下断分析函数执行逻辑。在ResoucesHacker中可以看到窗口控件的信息:在00442E22处看到一个cmp,修改跳转路径之后发现ok按钮可用了:00442E22 | 8078 47 00 | cmp byte ptr ds:[eax+47],0 ...
2019-04-19 08:30:15 548
原创 160个CrackMe 0x05 ajj_2
0x05 ajj_2发现加了UPX壳,先脱壳,脱壳后继续分析。D:\Tools\Security_Tools\010\upx-3.95-win64\upx-3.95-win64>upx.exe -d CKme002.exe Ultimate Packer for eXecutables Co...
2019-04-19 08:29:36 359
原创 160个CrackMe 0x04 ajj_1
0x04 ajj_1OD可以搜索到中文字符串,但是x64dbg搜不到,可能是x64dbg对中文字符串的搜索支持不是太好吧:向上找到关键跳转:0045802F | 75 AB | jne ckme.457FDC |00458031 | 81BE 0C030000 8500 | cmp dword p...
2019-04-19 08:29:05 281
原创 160个CrackMe 0x03 Afkayas_2
0x03 Afkayas_2单步走找到对应name:name的serial:1066990接下来写注册机,先看算法:第一步跟上一题一样:004081F2 | 50 | push eax | eax:L"355662"004081F3 | 8B1A | ...
2019-04-19 08:28:38 317
原创 160个CrackMe 0x02 Afkayas_1
0x02 Afkayas_1本来是写好了的但是这部分忘记保存导致丢失因此就简要写一下吧:首先根据字符串找到判断位置:单步运行可以找到对应abcd的serial:AKA-390221下面分析一下算法:004023F7 | 68 A0000000 | push A0 |004023FC | ...
2019-04-19 08:27:54 243
原创 160个CrackMe 0x01 Acid burn
0x01 Acid burn在x64dbg里查找字符串找到相关的错误提示,找到相关调用地址,在附近找到疑似关键跳转的部分下断:在此处函数调用之后出现了序列号的关键部分:序列号拼接之后得出name为1234,serial为CW-4018-CRACKED跟踪一波算法:总结一下就是:CW-itoa((用户的name的第一个字符的ascii码)*0x29*2)-CRACKED第二部分...
2019-04-19 08:27:08 216
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人