自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 003-Cruehead

其中0x0040108B处的函数所作的操作为:将18位字符串的后4位赋值给eax寄存器,再和0x4020F9内存处的值(前14位和0x41-0x4F分别异或之和)进行比较。后面的流程不再赘述,我们用C语言程序来模拟这个汇编的判断过程,先得出正确的字符串,再看看结果。先将0x4020F9内存处的值(前14位和0x41-0x4F分别异或之和)与常量0x12345678进行异或。保存在0x00402008中的字符串也在注释中可以显示出来,即a-r的18个字母。地址处保存的一字节数据(‘a’)赋值给。

2023-11-21 13:26:07 67

原创 002-abexcm5

最后的一步就是使用lstrcmpiA函数来比较上述两个字符串的值,如果是相等,则返回给EAX的值就是0,使用je后会跳转到弹出正确提示信息的路径,反之亦然。,push的内容是该函数的参数。图中汇编指令集的含义就是执行这几个函数,标红函数的具体含义如果感兴趣可以自己百度,我在这里只放重要函数的含义。第一行的值是执行完两次拼接后的字符串的值,第二行的值是我们输入的serial,在该函数的初始位置就保存了下来。图中所示的汇编代码含义分别是将错误的提示信息和正确的提示信息弹窗,弹窗行为的函数是。

2023-11-06 16:04:22 92 1

原创 New160CrackMe专栏介绍

该专栏内容,我计划以较快的速度刷完b站up主艮艮为山的视频,以重温基础的逆向工程、OD操作、汇编层面的算法分析。我会尽可能的将软件的逆向过程、破解思路以及破解脚本以文本的形式记录下来。一方面方便我后续温习此内容,另一方面帮助更多希望入门逆向的伙伴少走弯路习惯以WP的方式了解软件漏洞。新160个CrackMe算法分析视频合集作者提供的课件下载,百度网盘:链接:https://pan.baidu.com/s/1BaROP5e9UbJMSN1sgOOKbA提取码:z2i6。

2023-11-06 14:46:29 73 1

原创 科研入门之文献精读和速读方法

科研入门的经验分享

2022-09-22 19:00:35 434

原创 洛谷刷题笔记1

洛谷题单【入门2】分支结构

2022-09-04 18:18:08 983

原创 Web安全学习day02

CSRF1.什么是CSRF?Cross-Site Request Forgery跨站请求伪造CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞

2022-01-18 16:01:14 2477

原创 Web安全学习day01

xss跨站脚本攻击学习

2022-01-17 17:59:38 2740

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除