逆向
GengarSix2
这个作者很懒,什么都没留下…
展开
-
experiment-CM-1
0x01 初步查看首先使用PeiD查看,无壳。打开CM,查看serial输入处,点击Check it并没有出现任何提示框,并且发现任何除数字外的字符都无法输入。将CM拖入OD中,利用查找中文字符串插件找到最终判断条件处。这里是最终判断条件,eax和esi相等则得到正确答案。现在要做的就是探寻eax和esi分别是如何得到的。0x02 进一步探寻将最终判断条件cmp eax,esi...原创 2020-04-05 11:57:08 · 208 阅读 · 0 评论 -
CM3
0x01 查壳首先用PEiD进行查壳,无壳,但是找到了CRC32的加密方式,后面有可能会用到。0x02 初步分析先随意输入Name和Code,发现当输入的Name少于五个字节时则不弹窗;大于等于五个字节才会弹出错误提示框。用OD打开程序,使用插件搜索字符串,可以找到提示注册成功的字样,双击跟入。在这里可以看到关键跳转步骤,经过CM3.00404224函数后,esi与eax的值必须...原创 2020-03-23 00:25:00 · 634 阅读 · 1 评论 -
160个CrackMe 0x17
0x00 初步分析首先打开crackme,要求输入name和serial,但是并没有Check之类的字样,只有底部的Status显示当前的序列号不合法。点击底部的About,出现说明:找到符合name的serial,并且不允许修改程序。...原创 2020-03-09 19:34:24 · 205 阅读 · 0 评论 -
第一个CrackMe
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...原创 2019-04-07 18:47:21 · 857 阅读 · 0 评论 -
第二个CrackMe
第二个CrackMe0x00 初步查壳无壳。但发现了MD5函数,后面要注意。先直接利用IDA静态分析。0x01 静态分析拖入IDA,发现DialogFunc函数,点开分析。利用关键字符串,大致找到程序入口。0x02 动态分析拖入OD,定位至00401AAA,函数主体部分应该就在这附近了。往上翻一翻,看看能否找到关键函数。果然发现两个GetDlgItemTextA函数,...原创 2019-04-27 10:40:28 · 269 阅读 · 0 评论