自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 问答 (1)
  • 收藏
  • 关注

原创 python py转exe逆向

python py转exe逆向

2022-06-02 13:17:35 1300

原创 python 字节码逆向

python 字节码逆向

2022-06-02 12:23:04 682

原创 python pyc逆向

python pyc逆向

2022-06-01 23:23:29 1326

原创 PE DOS头

DOS头,PE文件的开始DOS头是用来兼容MS-DOS操作系统的,目的是当这个文件在MS-DOS上运行时提示一段文字,大部分情况下是:This program cannot be run in DOS mode.还有一个目的,就是指明NT头在文件中的位置。NT头包含windows PE文件的主要信息,其中包括一个‘PE’字样的签名,PE文件头(IMAGE_FILE_HEADER)和PE可选头(IMAGE_OPTIONAL_HEADER32),头部的详细结构以及其具体意义在PE文件头文章中详细描述。节表

2022-05-03 11:27:34 774

原创 crackme011

一、基本信息1.1运行情况1.2 32位程序 无壳二、OD打开分析2.1key文件读取文件字符长度为0xC12个字符逐个运算比较2.2登录验证Name长度不低于5ASCLL求和,循环左移然后异或Serial必须是数字,然后字符串转数字,比如“123”转成(int)123最后Name和Serial处理后,再经过一个异或求和比较三、破解方法#include <stdio.h>#include <string.h>int main

2022-05-03 11:07:11 160

原创 crackme010

一、基本信息1.1运行情况1.2 32位程序,MFC 无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2主要算法我们的输入长度不能小于四字符串逆序最后逆序的name与id比较三、破解方法 将jnz改为jz或者nop四、总结JL, JNGE 小于则跳转 (有符号数) SF≠ OFGetWindowTextLengthA 检索控件内文本的长度_mbsrev 字

2022-04-25 20:34:09 169

原创 crackme009

一、基本信息1.1运行情况1.2 32位程序,UPX壳二、OD打开分析2.1工具脱壳2.2根据搜索字符串到底关键函数2.2主要算法我们的输入与字符串进行比较,相同为真不同为假三、破解方法 将jnz改为jz或者nop四、总结JNBE, JA 大于则跳转(无符号数) CF=0 and ZF=0shr (右移)指令使目的操作数逻辑右移一位,最高位用 0 填充。 最低位复制到进位标志位,而进位标志位中原来的数值被丢弃。dec 自减

2022-04-12 08:37:16 192

原创 crackme008

一、基本信息1.1运行情况1.2 32位程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数判断输入长度2.2主要算法password1:ebx = ebx - (eax - 0x19) #遍历输入password2:ebx = ebx*(ebx*eax=ebx) //ebx=password1password3:ecx = ecx*(ecx-1) //ecx=0x40E0F82.3字符串拼接三、破解方法脚本#include<

2022-04-09 09:11:04 64

原创 crackme007

一、基本信息1.1运行情况1.2 32位VB程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2主要算法2.3字符串拼接password = "AKA-" + ord(len * 0x17cfb + hex([0]))三、破解方法脚本#include<string.h>#include<stdio.h>int main(){ char name[256] = {0}; scanf("%s",name); int len = s

2022-04-08 20:24:34 215

原创 crackme006

一、基本信息1.1运行情况运行后会自动生成一个reg.dll文件User Name和SN的输入会保存在里面1.2 32位程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2分析主要判断跟进call Reg.0045D0F4函数分析里面的汇编代码可以发现是MD5加密三、破解方法一、将je 修改成jnz二、z 0修改成z 1三、修改call Reg.0045D0F4内部函数,修改成下图(修改后:右键--》复制到可执行文件--》选择--》右键--》保存文件)

2022-04-07 22:41:50 109

原创 crackme005

一、CrackMe2.exe基本信息1.1运行情况1.2 32位VB程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2分析主要判断三、破解方法#include<string.h>#include<stdio.h>int main(){ char name[256] = {0}; char Serial[256] = {0}; scanf("%s",name); int len=strlen(name); for(int i=0;i

2022-04-07 16:20:52 249

原创 crackme004

一、CrackMe2.exe基本信息1.1运行情况1.2 32位VB程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2分析主要判断很明显,我们需要输入是SynTaX 2oo1三、破解方法直接修改JCC指令目的使跳转不执行1、将je 改为 jne2、修改标准寄存器将Z 1 改为 Z 0四、总结VbaStrcmp 比较两个字符串VbaFreeStr 释放出字符串所占的内存VbaFreeObj

2022-04-07 14:04:24 200

原创 crackme003

一、CrackMe2.exe基本信息1.1运行情况1.2 32为程序,UPX壳二、脱壳2.1工具脱壳将附件拉里面即可2.2OD手脱壳首先F8单步执行,然后在ESP右键下硬件断点,最后F9进行执行这个位置就是程序入口点(OEP),下面部分进行右键分析–》从模块中删除分析,再然后就可以脱壳了(右键用OD脱壳调试进程)三、OD打开分析脱壳后的程序搜索字符串在成功的函数头下断如果输入和12011982相同,就执行成功四、破解方法3直接修改JCC指令目的使跳转执行1、将j

2022-04-03 09:04:05 96

原创 crackme002

一、Cruehead-CrackMe-3.exe基本信息1.1运行情况1.2 32为程序,没有加壳二、OD打开分析该程序首先打开同目录下的CRACKME3.KEY文件,然后读取文件前0x12个字符关键处理函数,取前14个字符进行异或处理,把异或的结果求和求和后的结果和0x12345678异或,异或的结果与读取的最后四个字节进行比较。三、破解方法3直接修改JCC指令目的使跳转执行1、将je 改为 jne2、修改标准寄存器将Z 1 改为 Z 0四、总结API的使用

2022-04-02 20:19:05 64

原创 crackme001

一、abexcm5.exe基本信息1.1运行情况当输入错误时,程序退出。1.2可以看出是汇编程序,并且没有加壳二、OD打开分析2.1查看字符串2.2双击跟进正确字符串,在函数头(一般是push ebp)下断点2.3首先F9运行到断点位置,然后F8去分析汇编算法这里我们输入123456方便与程序内部字符串区分三、破解方法3.1直接修改JCC指令目的使跳转执行1、将cmp eax,0x0 改为cmp eax,0x12、将je 改为 jne或者jmp3、修改标准寄存器将

2022-03-31 16:19:17 272

原创 PE文件增加区段

该程序主要是对PE文件增加区段,如果对您有帮助请点一个赞,那方面写的不好的请直接评论批评,我一定会尽最大努力改正#include <stdio.h>#include <stdlib.h>#include <windows.h>int main (){ HANDLE hfile = CreateFileA( "C:\\Users\\486\\Desktop\\WP\\magic.exe", GENERIC_ALL, FILE_SHARE_R

2022-01-08 19:18:15 864

原创 利用PE文件对齐,进行数据隐藏和提取

该程序主要是利用PE文件对齐,进行数据隐藏和提取,如果对您有帮助请点一个赞,那方面写的不好的请直接评论批评,我一定会尽最大努力改正PE隐藏#include<stdio.h>#include<Windows.h>#include <stdlib.h>int main(){ HANDLE hfile = CreateFileA( "C:\\Users\\486\\Desktop\\WP\\magic.exe",//文件路径 GENERIC_ALL,

2022-01-06 16:08:07 505

原创 PE文件信息提取

**该程序主要是对PE DOS头,PE头,PE可选头,区段,导出表,导入表,重定位表的一些信息的输出,如果对您有帮助请点一个赞,那方面写的不好的请直接评论批评,我一定会尽最大努力改正**#include<Windows.h>#include<stdio.h>#include<stdlib.h>#define IMAGE_SIZEOF_SHORT_NAME 8//数据的FOA = 数据的ROA - 区段的RVA + 数据的FOADWORD RvaToFoa(

2022-01-04 18:55:00 2558

原创 DNS服务器配置

DNS服务器配置

2021-12-08 21:13:08 11115 1

原创 Samba匿名共享

一、基本环境俩台可以联网的centos8,一台配置Samba(记作A),一台进行测试(记作B),A最后静态IP,A需要关闭防火墙和SELinux二、执行操作过程(1)修改主机名为Samba hostname 主机名称 //临时修改 vi /etc/hostname //修改后需重启...

2021-11-27 11:46:16 1272

原创 Centos8配置静态IP

一、基本环境一台可以联网的Centos8二、开始操作su #进入管理员模式vim /etc/sysconfig/network-scripts/ifcfg-ens33 修改网卡配置文件TYPE="Ethernet"PROXY_METHOD="none"BROWSER_ONLY="no"BOOTPROTO="static"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"IPV6INIT="yes"IPV6_AUTOCONF="yes"IPV6_DEFRO

2021-11-19 16:22:37 810

原创 Centos8安装教程

一、基本环境VMware Workstation Pro 和 Centos8镜像二、镜像下载https://www.centos.org/download/三、开始安装安装有点漫长可以先去忙其它事情重启就可以了

2021-11-18 21:46:45 2909

原创 angr学习01

IDA显示workon angr进入angr的环境ipythomimport angr #就行导包 P=angr.Project ("./ 01_angr_avoid") #创建一个工程init_state = P.factory. entry_state()入口点sm=P.factory.simulation_manager(init_state)#初始化状态sm.explore(find=0x080485E0,avoid=0x080485F2)想到达的地方,不想到达的地方sm.

2021-09-20 16:02:01 799

原创 angr学习00

angr学习00IDA显示workon angr进入angr的环境ipythomimport angr #就行导包 P=angr.Project ("./ 00_angr_find") #创建一个工程init_state = P.factory. entry_state()入口点sm=P.factory.simulation_manager(init_state)#初始化状态sm.explore(find=0x08048678)#想到达的地方sm.found[0]#查看成功的情况

2021-09-20 15:50:04 115

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除