- 博客(7)
- 收藏
- 关注
原创 003-Cruehead
其中0x0040108B处的函数所作的操作为:将18位字符串的后4位赋值给eax寄存器,再和0x4020F9内存处的值(前14位和0x41-0x4F分别异或之和)进行比较。后面的流程不再赘述,我们用C语言程序来模拟这个汇编的判断过程,先得出正确的字符串,再看看结果。先将0x4020F9内存处的值(前14位和0x41-0x4F分别异或之和)与常量0x12345678进行异或。保存在0x00402008中的字符串也在注释中可以显示出来,即a-r的18个字母。地址处保存的一字节数据(‘a’)赋值给。
2023-11-21 13:26:07
67
原创 002-abexcm5
最后的一步就是使用lstrcmpiA函数来比较上述两个字符串的值,如果是相等,则返回给EAX的值就是0,使用je后会跳转到弹出正确提示信息的路径,反之亦然。,push的内容是该函数的参数。图中汇编指令集的含义就是执行这几个函数,标红函数的具体含义如果感兴趣可以自己百度,我在这里只放重要函数的含义。第一行的值是执行完两次拼接后的字符串的值,第二行的值是我们输入的serial,在该函数的初始位置就保存了下来。图中所示的汇编代码含义分别是将错误的提示信息和正确的提示信息弹窗,弹窗行为的函数是。
2023-11-06 16:04:22
92
1
原创 New160CrackMe专栏介绍
该专栏内容,我计划以较快的速度刷完b站up主艮艮为山的视频,以重温基础的逆向工程、OD操作、汇编层面的算法分析。我会尽可能的将软件的逆向过程、破解思路以及破解脚本以文本的形式记录下来。一方面方便我后续温习此内容,另一方面帮助更多希望入门逆向的伙伴少走弯路习惯以WP的方式了解软件漏洞。新160个CrackMe算法分析视频合集作者提供的课件下载,百度网盘:链接:https://pan.baidu.com/s/1BaROP5e9UbJMSN1sgOOKbA提取码:z2i6。
2023-11-06 14:46:29
73
1
原创 Web安全学习day02
CSRF1.什么是CSRF?Cross-Site Request Forgery跨站请求伪造CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞
2022-01-18 16:01:14
2477
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人