自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Hvnt3r的博客

永久更新地址https://hvnt3r.top

  • 博客(6)
  • 资源 (1)
  • 收藏
  • 关注

原创 160个CrackMe 0x06 aLoNg3x_1

0x06 aLoNg3x_1还是一个Delphi程序,DeDe看一下发现几个比较重要的事件,分别下断分析函数执行逻辑。在ResoucesHacker中可以看到窗口控件的信息:在00442E22处看到一个cmp,修改跳转路径之后发现ok按钮可用了:00442E22 | 8078 47 00 | cmp byte ptr ds:[eax+47],0 ...

2019-04-19 08:30:15 548

原创 160个CrackMe 0x05 ajj_2

0x05 ajj_2发现加了UPX壳,先脱壳,脱壳后继续分析。D:\Tools\Security_Tools\010\upx-3.95-win64\upx-3.95-win64>upx.exe -d CKme002.exe Ultimate Packer for eXecutables Co...

2019-04-19 08:29:36 359

原创 160个CrackMe 0x04 ajj_1

0x04 ajj_1OD可以搜索到中文字符串,但是x64dbg搜不到,可能是x64dbg对中文字符串的搜索支持不是太好吧:向上找到关键跳转:0045802F | 75 AB | jne ckme.457FDC |00458031 | 81BE 0C030000 8500 | cmp dword p...

2019-04-19 08:29:05 281

原创 160个CrackMe 0x03 Afkayas_2

0x03 Afkayas_2单步走找到对应name:name的serial:1066990接下来写注册机,先看算法:第一步跟上一题一样:004081F2 | 50 | push eax | eax:L"355662"004081F3 | 8B1A | ...

2019-04-19 08:28:38 317

原创 160个CrackMe 0x02 Afkayas_1

0x02 Afkayas_1本来是写好了的但是这部分忘记保存导致丢失因此就简要写一下吧:首先根据字符串找到判断位置:单步运行可以找到对应abcd的serial:AKA-390221下面分析一下算法:004023F7 | 68 A0000000 | push A0 |004023FC | ...

2019-04-19 08:27:54 243

原创 160个CrackMe 0x01 Acid burn

0x01 Acid burn在x64dbg里查找字符串找到相关的错误提示,找到相关调用地址,在附近找到疑似关键跳转的部分下断:在此处函数调用之后出现了序列号的关键部分:序列号拼接之后得出name为1234,serial为CW-4018-CRACKED跟踪一波算法:总结一下就是:CW-itoa((用户的name的第一个字符的ascii码)*0x29*2)-CRACKED第二部分...

2019-04-19 08:27:08 216

超声波测距

超声波测距

2018-01-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除