- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 吾爱破解crackme 065-070
065: pe查看LCC win32,即没有加壳 od载入查看,分析关键点如下:0040134F |. /EB 15 jmp short figugegl.0040136600401351 |> |0FBE443D D6 /movsx eax,byte ptr ss:[ebp+edi-0x2A]00401356 |. |0FBE543D EB |movsx ed
2017-09-19 16:32:32 655
原创 吾爱破解crackme 033 034
这两个程序都是比较简单但是还是比较有趣的,都是汇编直接编写,没有加壳,分析如下: 033: od载入进行关键点的分析: 代码如下:00401241 . 3BC3 cmp eax,ebx00401243 . 74 07 je short Cruehead.0040124C00401245 . E8 18010000 call Crueh
2017-09-18 17:38:38 837
原创 吾爱破解crackme 023 024
这两个题目中规中矩,只要分析好作者的意图即可。 023: 首先,点击About,作者不让爆破,即让分析keygen。 pe装载发现是纯汇编,666。 od载入调试,我们跟到关键处:004012AE |> \A2 67314000 mov byte ptr ds:[0x403167],al004012B3 |. 83F8 10 cmp eax,0
2017-09-12 16:58:04 520
原创 吾爱破解crackme 018 019
vc++编写比较简单,第一个是单纯的serial,比较容易找出来,然后第二个有写算法,认真分析一下:004015C5 |. /EB 09 jmp short Brad_Sob.004015D0004015C7 |> |8B55 E0 /mov edx,[local.8]004015CA |. |83C2 01 |add edx,0x1004015C
2017-09-12 11:24:50 435
原创 吾爱破解160个crackme之014
题目是vb的,没有加壳,比较传统简单的题目。 输入123456789,打开vbcompiler,找到函数断点下断即可, 因为较简单,就不细说,关键代码如下:004036E5 . 83F8 09 cmp eax,0x9004036E8 . 0f95c1 setne cl004036EB . F7D9 neg ecx004036ED
2017-09-11 01:15:47 896 1
原创 pwnable.tw 001
https://pwnable.tw/的网址,他是一个提供pwn题目的网址,做逆向破解,做做二进制也是必须的,所以也把做这些题目的心得记录下来。 第一题,start,地址为nc chall.pwnable.tw 10000,我们下载这个文件,然后拖入ida进行分析。 很短的代码,贴出来如下:ext:08048060 public _start.text:0804
2017-09-08 10:36:06 612
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人