![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
新160个crackme入坑
七七禾页
这个作者很懒,什么都没留下…
展开
-
新160个crackme - 005-Andrnalin.1
新160个crackme入坑,VB程序分析,x32dbg、ida静态分析原创 2024-07-17 15:46:22 · 70 阅读 · 0 评论 -
新160个crackme - 004-Acid Bytes.2
逆向入坑中,upx脱壳,ida静态分析原创 2024-07-16 09:50:55 · 114 阅读 · 0 评论 -
新160个crackme - 003-Cruehead-CrackMe-3
到断点到if语句,tab键切换至汇编代码。找到关键函数,分析函数,设置断点。32位,未知程序,壳未知。jnz改为jz然后回车。右键Assemble。原创 2024-07-15 20:32:17 · 183 阅读 · 0 评论 -
新160个crackme - 002-abexcm5
发现序列号为 L2C-5781Ykpfows4562-ABEX。ida shift + F12 ,发现字符串定位主函数。serial输入123456调试。lstrcmpiA:比较字符串。lstrcat:拼接字符串。32位,ASM程序,无壳。猜测需要输入正确序列号。原创 2024-07-14 23:37:42 · 109 阅读 · 0 评论