160个练手CrackMe-050

貌似程序不兼容,虚拟机里面也运行不起来。有缘再补~

2017-12-31 21:25:13

阅读数 73

评论数 0

160个练手CrackMe-049

1、无壳 2、OD载入 根据提示框确定按钮事件。0x00401127 00401127 > /6A 00 push 0x0 ; /lParam = 0 00401129 . |6A 00 ...

2017-12-31 16:56:24

阅读数 150

评论数 0

160个练手CrackMe-048

1、无壳 2、OD载入 00401139 . 51 push ecx ; /ButtonID 0040113A . FF75 08 push dword ptr ss:[ebp...

2017-12-30 17:47:17

阅读数 112

评论数 0

160个练手CrackMe-047

1、无壳 2、提供KeyFile 00401057 . A3 AF214000 mov dword ptr ds:[0x4021AF],eax ; | 0040105C . 6A 00 push 0x0 ...

2017-12-30 17:35:37

阅读数 95

评论数 0

Adb shell

adbwireless报错:unable to connect to 192.168.199.102:5555: Connection refused 连接USB执行 adb tcpip 5555 或者手机终端命令行执行 su adbd start 然后重启adbwireless ...

2017-12-30 16:52:13

阅读数 86

评论数 0

160个练手CrackMe-046

插眼~ 有缘再补。。。

2017-12-29 22:43:15

阅读数 76

评论数 0

160个练手CrackMe-045

1、Delphi 2程序,无壳 2、定位按钮事件 DerkDe貌似不支持,OD载入,搜不到字符串,反编译窗口右击查找二进制字串,搜TForm1。事件地址很明显。 00421D2C . /B41D4200 dd Dope2112.00421DB...

2017-12-29 00:25:22

阅读数 77

评论数 0

160个练手CrackMe-044

1、Delphi,无壳 2、OD载入。德文程序,搜字符串。能定位到关键函数 00421B84 /. 55 push ebp 00421B85 |. 8BEC mov ebp,esp 00421B87 |. 33C9 ...

2017-12-20 20:46:11

阅读数 92

评论数 0

160个练手CrackMe-043

放弃三连。。。 有缘再补。

2017-12-20 20:29:00

阅读数 51

评论数 0

160个练手CrackMe-042

放弃二连。。。 有缘再补。

2017-12-20 20:28:08

阅读数 83

评论数 0

160个练手CrackMe-041

溜了溜了。。。

2017-12-20 20:24:55

阅读数 76

评论数 0

APUE学习小问题记录

4.21 mkdir()#include <sys/stat.h> int mkdir(const char *pathname, mode_t mode);所指定的文件访问权限mode有进程的文件模式闯将屏蔽字修改。即umask();mode_t 用...

2017-12-12 20:23:50

阅读数 100

评论数 0

160个练手CrackMe-040

1、无壳。Delphi2、DeDark确定按钮事件地址。0042D4A8 Check_it() 0042D564 |. 8B45 F8 mov eax,[local.2] 0042D567 |. 8B55 FC mov edx,[local.1] ...

2017-12-11 16:14:23

阅读数 69

评论数 0

160个练手CrackMe-039

1、ASP壳,Delphi①单步法: ②ESP定律:OD载入后F8一步,发现只有ESP有变化,可以用ESP定律法,输入命令:dd esp。断点->硬件访问->DWord。F9。(win10上脱出来无法运行,xp上成功,但是查壳还显示ASP)2、DeDark无效OD载入,定位到消息处理...

2017-12-11 15:51:47

阅读数 132

评论数 0

160个练手CrackMe-038

1、VB-PCODE、OD动态调试基本没用2、VB Decompiler反编译简化之后的伪码: loc_40E393: For 0 = 1 To len(name) loc_40E3D5: var_94 = var_94 & CVar(Asc(name[0])) loc_40...

2017-12-09 02:34:10

阅读数 112

评论数 0

160个练手CrackMe-037

1、VB,无壳2、VB Decompiler + OD定位Check按钮事件,搜索字符串,找到“Correct password”。0040E137 . 66:85FF test di,di 0040E13A . 0F84 2C010000 je CyberBla.0040...

2017-12-04 14:20:32

阅读数 119

评论数 0

160个练手CrackMe-036

这程序看着很尴尬,只是把上一个换了下皮肤。 Serial没变。

2017-12-03 21:35:23

阅读数 105

评论数 0

160个练手CrackMe-035

1、VB,无壳2、VB Decompilerloc_004FEC42: If (var_18 = "..........") = 0 Then GoTo loc_004FECB2Serial = “……….”

2017-12-03 21:30:27

阅读数 59

评论数 0

160个练手CrackMe-034

1、无壳FileKey类型 2、OD载入00401016 |. 6A 00 push 0x0 ; /hTemplateFile = NULL 00401018 |. 68 80000000 push 0x8...

2017-12-03 15:32:45

阅读数 94

评论数 0

库记录

一、标准库 二、第三方 1、Sympy 解方程。 import sympy x = sympy.Symbol('x') y = sympy.Symbol('y') print(sympy.solve([x * y -2, y - 9], [x, y])) >> [(2/9,...

2017-12-03 01:46:19

阅读数 71

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭