CrackMe分析
OneTrianee
已经转到cnblogs,OneTrainee,研究二进制安全。csdn广告忒多了点烦人。
展开
-
《加密与解密》2-1-1 实验破解 CrackMe(最简单的NOP破解法)
2-1 实验:破解 CrackeME第一步:观察程序、猜测程序伪代码: 猜测程序伪代码:主函数框架: 获取用户输入 用户名 判断用户名长度 if() -- > jmp 跳转 提示框 获取用户输入 序列号 if:序列号验证函数() --> jmp 跳转 提示框 验证成功 提示框 程序分析切入点我们目标是进入主函数,需要借助一个Wind...原创 2019-05-02 13:39:58 · 691 阅读 · 0 评论 -
CRACKME 3:来源于《逆向工程核心原理 第八章》
前言:算是第一次正规的逆向了吧,该程序用vba语言编写,逆向其算法。怎么说呢,这个程序逆向了大概三天,这三天考了三门期末,本来对期末真没有以前那种热情,该水水就水水,考完回来继续分析这个程序,在这上面的时间三天至少花了20个小时,从一开始一脸蒙蔽一窍不通到基本逆向出其算法和vba函数的作用,可以说是值得的,下面就总结一下自己的收获:一、逆向前的准备工作:了解其是什么语言编写,然后去查该语言的...原创 2019-06-14 17:41:27 · 477 阅读 · 0 评论 -
CRACKME 1: 破解 WINDWS 对话框程序,修改对话框字符串
前言: 通过学习简单的修改对话框中的字符串,让我们了解到如何利用 OD 来查找 API 和 修改内存信息。源码:放在 VS 中直接编译就好,然后拿OD来进行调试#include "windows.h"#include "tchar.h"int _tmain(int argc, TCHAR *argv[]){ MessageBox(NULL, L"Hello World!...原创 2019-06-11 11:01:33 · 318 阅读 · 0 评论 -
CRACKME 2 : 通过OD了解 栈帧 的使用过程
前言: 栈帧 EBP,与ESP不同,其主要是定位函数中的 传入参数,返回地址和局部变量的,下面我们通过调试该程序来看看栈帧有什么作用。代码:#include "stdio.h"long add(long a, long b){ long x = a, y = b; return (x + y);}int main(int argc, char* argv[]){...原创 2019-06-11 19:33:05 · 373 阅读 · 0 评论