![](https://img-blog.csdnimg.cn/20190918140037908.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
逆向学习
文章平均质量分 73
记录逆向学习过程
endmax00
这个作者很懒,什么都没留下…
展开
-
003-Cruehead-Crackme-3分析
使用x32dbg分析,进入程序。发现调用了CreateFile函数,然后将返回值与-1对比来决定是否跳转。从参数可以得到一个文件名“CRACKME3.KEY”。根据CreateFile函数的定义发现:如果已有该文件则返回-1,反之返回句柄。说明这个函数在此是判断是否有这样一个KEY文件。接着往后看发现一个readfile函数,猜测该函数是要读取key文件中的数据。从参数可以发现,数据被保存到了0x402008地址处,长度被保存到0x4021A0处。如果不为18则要跳转。那估计key的长度要为18,或者也可原创 2022-06-15 21:31:30 · 332 阅读 · 1 评论 -
crackme练习#2 Afkayas.1.exe
目录一、准备二、分析破解总结一、准备工具:OllyDbg软件:Afkayas.exe二、分析破解先打开程序查看程序功能,该程序需要输入Name和Serial。随便输入获取错误信息。用OD打开程序,通过EP的形式可以知道这是VB的程序。使用中文搜索引擎中的智能搜索,定位到“You get Wrong”。往上查找,找到分支的语句,将其用nop填充即可实现暴力破解。接着向上找到过程的起点。按F8单步运行,感觉VB代码较为冗杂,很多都看不懂。但不要紧,在向下运行的同时观察寄存器和栈。直到出原创 2022-02-08 22:13:28 · 679 阅读 · 0 评论 -
crackme练习#1 Acid burn详细解答
文章目录一、准备二、破解1.运行程序,查看程序功能2.用OD打开程序三、serial计算的简单分析总结一、准备工具:OllyDbg软件:Acid burn.exe二、破解1.运行程序,查看程序功能打开程序后会先发现弹出了一个对话框点击确定后出现如下界面:左边要求输入是用户名和序列号,而右边仅仅要求输入序列号随便输入看看错误信息,如下:2.用OD打开程序先从较为简单的序列号入手,在反汇编窗口右键选择中文引擎搜索一栏中的智能搜索,找到之前的错误信息“Try Again!!”,原创 2022-02-08 17:24:59 · 1019 阅读 · 0 评论