New160CrackMe专栏介绍
发文初心
简单介绍一下自己。我是来自黑龙江省的一名小镇做题家,高考从东北来到了西南的一所综合性211就读网络空间安全专业,目前已经成功保研至北京某985继续从事网络与信息安全方向的研究工作。回顾之前走过的路,感谢在大学时遇到的同级朋友和乐于分享的学长学姐,正是有他们的相助,我才有机会走在这条路上。
从大二大类分流进入网络空间安全专业后,我对安全的实践兴趣愈发浓烈。在了解了CTF这项赛事后,我决定从实践中出真知来帮助自己了解这个行业。自此我入坑了逆向(Reverse)以及PWN(自cue PWN狗)。于是一发不可收拾,对web暂无兴趣(如今才发现一通百通,计划学习中),只接触re的题目和经验贴。当时的本科课程实在是繁琐且无意义,所以没有时间记录,现在的研0生活还并不难蚌,故决定重温二进制安全的进化岁月。
秉承计算机行业的开源精神,我希望能够将自己的学习过程分享在CSDN的平台上,后续也会在专业的开源社区共享自己的学习过程和资源,敬请期待。
发文声明
我在今后的分享中只记录日常的学习、创作的过程和结果,尽量会标注参考内容的来源出处并附上链接。如果我的发布内容涉及到qinquan问题,请联系我删帖。若作者不介意本人引用,我则会尽量让更多的爱好者了解内容的真实出处。
专栏简介
该专栏内容,我计划以较快的速度刷完b站up主艮艮为山的New160CrackMe视频,以重温基础的逆向工程、OD操作、汇编层面的算法分析。我会尽可能的将软件的逆向过程、破解思路以及破解脚本以文本的形式记录下来。一方面方便我后续温习此内容,另一方面帮助更多希望入门逆向的伙伴少走弯路习惯以WP的方式了解软件漏洞。
b站视频传送门:新160个CrackMe算法分析视频合集
作者提供的课件下载,百度网盘:
链接:https://pan.baidu.com/s/1BaROP5e9UbJMSN1sgOOKbA
提取码:z2i6