吾爱测试
这个作者很懒,什么都没留下…
展开
-
inSelf.exe MessageBoxA弹窗逆向
inSelf.exe MessageBoxA弹窗逆向程序运行情况2.下断要点 ``` 弹窗类型的程序调用了MessageBoxA API 主要通过API来下断点 找到MessageBoxA 对应的程序领空代码, 通过程序领空代码,上下文找到错误弹窗,分析跳转的关系 ```3.实践``` 1.OD打开程序,搜索MessageBoxA ```2. 跟随到MessageBoxA3.运行代码 F93. 随便输入值,创建错误弹框原创 2021-08-17 13:12:35 · 225 阅读 · 0 评论 -
OpsierSfui.exe 逆向学习
OpsierSfui.exe 逆向学习1. 程序整体情况 程序整体运行情况如下: 大致可以判断,程序需要输入两次正确的校验,校验通过后进入下一步 直接F8到程序要求输入的地方 然后随便输入,查看寄存器和数据窗口的值...原创 2021-08-16 21:36:58 · 91 阅读 · 0 评论 -
逆向reverseMe.exe算法
逆向reverseMe.exe算法1.解决方式1.暴力破解法2.逆向算法2.资料下载1.reverseMe.exe 链接:https://pan.baidu.com/s/1Ra4wIK2BUb6Qe0Yyqq-2_g 提取码:vk5l 2.汇编金手指(查阅资料) 链接:https://pan.baidu.com/s/1NrDJtp2ZOFewd-tjcR1hXw 提取码:phut 3.暴力破解第一步: OD打开程序第二步 直接F8 找在哪里停可以看到程序直接弹窗后就结原创 2021-08-03 22:38:05 · 478 阅读 · 0 评论 -
OD 手动脱壳 - UPX
OD 手动脱壳 - UPX1. 准备工作 1.OD 吾爱破解版 链接:https://pan.baidu.com/s/1ErDTW3D1n_XTAfTh8uMEbQ 提取码:tr45 2. 待脱壳程序 test2.exe 链接:https://pan.baidu.com/s/1GUseFGIB8jnrhGE_0bSZoA 提取码:xki4 3. 查壳工具 PEiD 0.95 链接:https://pan.baidu.com/s/1WUBRRcmu19CxKCh8u原创 2021-08-03 14:02:04 · 2734 阅读 · 2 评论 -
暴力破解TraceMe的序列号
暴力破解TraceMe的序列号前期准备:程序下载TraceMe下载 链接:https://pan.baidu.com/s/1M1dDxc0Tc9wxUnH2PDUe2w 提取码:tp98 1.使用OD打开程序2.搜索程序的输入一般而言 有:GetDlgItemTextA(GetDlgItemTextW)GetWindowTextA(GetWindowTextW)3.F8调试程序4.找到我们的输入是什么时候被读取到寄存器的push 完成后 后面是与正确的密码进行比较5原创 2021-07-29 22:48:01 · 701 阅读 · 1 评论 -
第一回 修改程序标题名称
修改程序标题名称任务目标通过OD将程序的标题“Hello world”修改为“this is my procedure“并且保存成可执行文件1.程序下载1. 目标程序见文末2. OD下载第一步 .使用OD 载入程序F3 选择文件第二步 搜索字符串 hello右键 - 中文搜索 -智能搜索第三步 跳转到对应汇编代码双击搜索到的程序第四步 找到对应的虚拟内存地址Ctrl + G 输入虚拟内存地址右键 hex-> Ascii 16位第七步 双击修改原创 2021-07-29 14:30:11 · 495 阅读 · 0 评论