
我的逆向之路
iqiqiya
开开心心每一天!
展开
-
【更新】四种WinRAR永久去广告方法
三种WinRAR永久去广告方法 Winrar官网下载地址 我的电脑是64位的 就以64位版本进行介绍方法一:用Spy++查看广告窗口类名 打开x64dbg附加winrar.exe,运行至winrar.exe模块程序入口点。 RarReminder 右键 - 搜索 - 当前模块 - 字符串,输入RarReminder,下断原创 2017-12-22 21:06:53 · 246535 阅读 · 4 评论 -
160个CrackMe破解思路合集
转载自看雪:链接:https://bbs.pediy.com/thread-214024.htm[原创]160个CrackMe破解思路合集liuwan 2016-11-17 12:09 9177 举报适合破解新手的160个crackme下载地址:http://pan.baidu.com/s/1o7Wrg3w 大学毕业后感觉学的知识不够,不足以踏入社会,所以选择到...转载 2018-04-08 20:38:47 · 2161 阅读 · 0 评论 -
快速解决Androidkiller总是反编译出错
解决Androidkiller总是反编译出错原因:AndroidKiller的ShakaApktool.jar文件比较旧,去网上下载个新版的ApkTool.jar,再把AndroidKiller的ShakaApktool.jar文件进行替换(路径:AndroidKiller\bin\apktool\apktool)解决办法:换个新的下载链接:https://pan.baid...原创 2018-04-01 21:02:58 · 2134 阅读 · 0 评论 -
160个crakeme之003AfKayAs.2爆破与算法分析及4C法去掉NAG
本文分成两部分 一部分是爆破与算法分析 第二部分是4C法去掉启动时的NAG 第一部分:爆破 查壳 无壳VB程序 载入OD点击否还是搜索字符串(用来定位关键代码的最直接方式) 双击 you get it 字符串进入反汇编窗口 先大致分析下结构 向上一直翻 会找到段首的(这里也可以直接在je处下断点 不过为保险起见 建议段首下个断点) 下好断点后 不要急 F8单步慢...原创 2018-04-09 20:07:17 · 691 阅读 · 0 评论 -
160个CrackMe之001Acid burn破解思路
0x01: 查壳无壳0x02: 运行程序进行观察 发现有两个部分 我们先对Serial进行分析 0x03: 可以看到提示的错误信息为Failed!以及Try Again!!于是看可以直接载入OD进行动态调试右键反汇编窗口黑色空白部分 选择中文搜索引擎à智能搜索à接着右键findà输入Tryà可以发现离Failed比较近的是就是我们要找的 双击进入定位到关键代码 接...原创 2018-04-02 20:12:13 · 1324 阅读 · 0 评论 -
160个crackme之004 ajj.1题目思路
我么先看看都给了什么 再查一下有没有加壳还有一个txt文本 很诡异 那就打开看看咯 查壳 没有壳 还是跟txt文本中描述的一致 Delphi的程序 0x01:先用OD来一波 载入OD 看下有无可疑字符串发现双击进入 向上翻 段首下个断点 F9运行程序 输入用户名和注册码 点击一下图片区 程序断了下来 还是F8单步慢慢分析 遇到向上跳转 直接选中其下一行 ...原创 2018-04-10 19:33:37 · 554 阅读 · 0 评论 -
160个CrackMe之002Afkayas.1破解思路
0x01: 我们先查下有没有加壳 可以看到没有加壳并且是一个VB的程序0x02:我用的win10 x64位专业版 提示找不到什么什么缺什么我们就给他什么到网上百度一个或者用这个链接 下载后置于同一目录 即可正常运行程序链接: https://pan.baidu.com/s/1nWKIH7rIej5dD1uh00gQBA 密码: vaui 运行后报错 发现关键字符串0...原创 2018-04-03 21:04:10 · 967 阅读 · 1 评论 -
逆向破解程序脱壳篇-压缩壳
一、普及What?壳所谓“壳”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。WHY?① 对程序专门进行...转载 2018-04-11 16:40:49 · 6655 阅读 · 0 评论 -
160个crackme之005ajj.2破解思路及手脱UPX壳还有手动修复IAT
(感觉标题好长 哎呀 不重要了 本文以一个新手的角度来写)我们先观察下都给了什么还有一个txt文本 打开看看 我还百度了下SOFTICE和TRW 至于TRW不知道是不是这个TRW2000操作手册https://www.pediy.com/kssd/tutorial/append-c.htm 运行之后 下边图片区滚动播放 三字经 我想笑输入11111111111111 ...原创 2018-04-11 19:05:25 · 1202 阅读 · 0 评论 -
使用ESP定律查找程序OEP
遇到UPX壳 使用 ESP定律 找到程序OEP 载入OD F8向下单步走 走了一步发现ESP寄存器变红 右键ESP 选择HW break [ESP] 点击菜单栏 调试à硬件断点 可以看到已经下好了断点 F9运行一次 断在了这里 接着一步F8即可到达OEP 关于例子下载及之后怎样脱壳 可以看我的这篇帖子160个crackme之005ajj.2破解思路及手脱UPX...原创 2018-04-11 19:35:01 · 1070 阅读 · 0 评论 -
Import REC修复的时候找不到被调试程序进程
这个问题多出现在win10 其他的没测试 win7应该是可以的解决办法:如果出现程序到达OEP后,用Import REC修复的时候找不到进程 那就找到Import REC的主程序 右键以管理员权限运行就好了或者直接属性 兼容性 勾选以管理员身份运行 再应用确定但是如果用的是xp系统 就不会出现这个问题 ...原创 2018-04-11 19:51:52 · 1684 阅读 · 0 评论 -
DDCTF2018(╯°□°)╯︵ ┻━┻writeup
奉上我老哥py脚本# -*- coding:utf-8 -*-import reimport urlliblist1=[]list2=[]s = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3...原创 2018-04-20 11:24:33 · 1975 阅读 · 1 评论 -
Win32 汇编 - 跳转指令: JMP、JECXZ、JA、JB、JG、JL、JE、JZ、JS、JC、JO、JP 等学习
本文转载自点击打开链接跳转指令分三类:一、无条件跳转: JMP;二、根据 CX、ECX 寄存器的值跳转: JCXZ(CX 为 0 则跳转)、JECXZ(ECX 为 0 则跳转);三、根据 EFLAGS 寄存器的标志位跳转, 这个太多了.根据标志位跳转的指令:JE ;等于则跳转JNE ;不等于则跳转JZ ;为 0 则跳转JNZ ;不为 0 则跳转JS ;为负则跳转JN...转载 2018-04-30 10:11:09 · 647 阅读 · 0 评论 -
Ollydbg中C标志位P标志位A标志位Z标志位以及S,T,D,0标志位含义详解
转载自https://www.cnblogs.com/whzym111/p/6374855.html知识点:l 标志位 置位相关指令 l 标志寄存器PSW标志寄存器PSW(程序状态字寄存器PSW) 标志寄存器PSW是一个16为的寄存器。它反映了CPU运算的状态特征并且存放某些控制标志。8086使用了16位中的9位,包括6个状态标志位和3个控制标志位。151413121110987654321...转载 2018-04-30 10:18:06 · 10144 阅读 · 1 评论 -
酷我音乐盒破解教程(一)
首先安装酷我音乐盒双击打开 再打开x32dbg 选择附加 点击上方菜单栏à符号左下方输入kwmusic进行过滤 找到kwmusicdll.dll 右键 转到à文件偏移à输入18F5ABà点击确定 改了之后右键 补丁 点击修补文件 选择安装目录的kwmusicdll.dllà点击保存 提示是否替换 点击是 会发生报错 因为得 先把酷我音乐给关了 那就换个名字保存 ...原创 2018-04-23 21:08:14 · 14120 阅读 · 0 评论 -
160个crakeme之006aLoNg3x.1题目分析
0x01:先运行一下看看有什么提示特点发现OK是灰色的 点击Cancella是用来清空注册码框 点击About-Help连着出现四个弹窗这个"CrackMe"的目的是为了让用户隐藏"OK"和"Cancella"按钮,以便于看到Ringzero标志。所以你必须输入正确的注册码。 (人名)诺塔:如果这些按钮没有被看不见,那么你就没有破解这个Crackme:) 如果你需要一些帮助 给我发电子...原创 2018-04-19 16:23:49 · 776 阅读 · 0 评论 -
160个crakeme之008Andrnalin.1题目分析
很遗憾,不行!×很遗憾,Falsch !我想去那里。确定 OD载入 先查看下有没有可疑字符串 发现suCCESFul双击进入反汇编窗口 向上翻找到段首 选中该行F2下个断点 F9运行程序 输入假码11111111111点击ok 成功断下 接着F8单步跟踪 可以看到 取出了111111111111 接着单步发现je跳转已实现 但是明显看到他会跳...原创 2018-04-23 21:36:00 · 376 阅读 · 0 评论 -
160个crakeme之009Andrnalin.2题目分析
0x001:先运行下程序 看看有什么特点 大意是很遗憾,Falsch !Nochmal veruschen !我不知道你在说什么,你是什么人?Andrenalin@gmx.net确定~~~用我的话讲就是失败了~~~ 0x002:查下壳 发现是VB无壳程序 0x003:载入OD 双击进入 段首下断 断了下来 单步跟踪时 发现一个向上的跳转 我们可以直接选中他的下一行 按下F4 ...原创 2018-04-23 21:57:32 · 405 阅读 · 0 评论 -
解决APKIDE(APK改之理)运行出现ApkIDE Exception:…报错的问题
下载好的APKIDE只要一运行就出现ApkIDE Exception:…的问题 解决办法: 先说明:下边的都只是记录一下我在网上搜集的解决办法的悲催历程(不用看的)难受 那么多办法 废了我一个小时的时间 都不可以用(至少我的不可以) 说下我的解决办法:非常简单就是右键以管理员身份运行就不会报错了(tips:可以右键属性-->兼容性-->勾选以管理员身份运行 ...原创 2018-04-19 17:46:43 · 4740 阅读 · 1 评论 -
关于Androidkiller的反编译过慢,运行卡死,运行报错的解决办法
关于Androidkiller的反编译过慢,运行卡死的解决办法如果觉得设置方法太繁琐 最后有一个20180415@昨夜星辰2012 吾爱大神更新的整合版 可以直接下载方法一: 就是右键以管理员身份运行就不会报错了(tips:可以右键属性-->兼容性-->勾选以管理员身份运行 这样的话就不必每次都选择 在桌面建个快捷方式 直接双击运行就好啦)方法二: 退...原创 2018-04-19 18:30:59 · 9019 阅读 · 1 评论 -
DDCTF2018第四扩展FSwriteup
鼠标右键查看属性 发现Pactera 猜测可能是压缩包密码 改下扩展名为.zip 发现果然有压缩包 输入Pactera 解压成功 出现一个file.txt 记事本打开后 发现各种字符 但是类型数目是一定的 结合题目提示 可以确定就是统计flag.txt中字数出现的频次(不确定可以先试试 统计下看看有没有什么规律) 写个脚本 (这里就得注意了 ...原创 2018-04-20 11:26:02 · 1930 阅读 · 0 评论 -
解决:安卓软件拖进Androidkill后就一直停在“正在反编译APK源码,请稍等“
把一个安卓软件拖进Androidkill后就一直停在"正在反编译APK源码,请稍等" 解决方法: 关闭Androidkiller 再重新打开 选择对应的最近的项目中双击打开即可 就可以成功了如果还不可以:就看这篇https://blog.csdn.net/xiangshangbashaonian/article/details/80008917...原创 2018-04-15 19:44:38 · 10253 阅读 · 4 评论 -
160个crakeme之007aLoNg3x.2题目分析
ps:说好的一天一篇的 加油 打开后看到熟悉的界面 和006差不多 毕竟是一个人开发的点击About-Help还是出现四个同样的对话框意思大致还是让我们想办法隐藏按钮 显示出完整图片 就可以达到破解 0x001:还是先查下壳 Delphi的程序 无壳 0x002: 载入OD 发现一个GREAT! 想着是不是可以不用DeDe查看了那就试试 看看能不能找到核心代...原创 2018-04-20 20:37:10 · 491 阅读 · 0 评论 -
bugKuCTF第四道reverse题目Timer(阿里CTF)writeup
题目截图:解析:apk安装之后出现一个读秒的,20万秒,大于3600,所以大于一个小时,所以太慢了,不等了。jeb反编译,MainActivity代码:package net.bluelotus.tomorrow.easyandroid;import android.os.Bundle;import android.os.Handler;import android.support.v7....转载 2018-05-13 17:41:46 · 4888 阅读 · 0 评论 -
[资格赛题] 2018腾讯游戏安全竞赛第一轮PC标准版分析
本文转载于https://www.52pojie.cn/thread-731939-1-1.html大三狗,水平有限,感觉要止步第二轮了。第一题逆向没什么难度,主要是考察对算法的还原,最重要的是耐心题目: 输入正确的UserName和RegCode,显示注册成功。用OD通过对GetDlgItem下断,找到按钮相应事件004026F0处用IDA分析一.分析4026F0函数 发现只要sub_4055...转载 2018-04-29 17:27:56 · 1441 阅读 · 0 评论 -
[资格赛题] 2018腾讯游戏安全竞赛第一轮PC进阶版分析
本文转载自:https://www.52pojie.cn/thread-731852-1-1.html0x00 概述 程序接受了用户输入的用户名和注册码,要求用户名长度为39,格式为xxxx#xxxx#xxxx#xxxx#xxxx#xxxx#xxxx#xxxx,注册码则为变形AES加密后再用变形base64编码后的数据,要求解密后长度为32,最后一个DWORD为0,倒数第二个DWORD为0x...转载 2018-04-29 17:34:27 · 487 阅读 · 0 评论 -
java中native的用法
java中native的用法前言:在查看 Thread.java 文件时,发现有一个 方法比较特殊private native void start0();概念:native关键字说明其修饰的方法是一个原生态方法,方法对应的实现不是在当前文件,而是在用其他语言(如C和C++)实现的文件中。Java语言本身不能对操作系统底层进行访问和操作,但是可以通过JNI接口调用其他语言来实现对底层的访问。JNI...转载 2018-05-20 21:02:04 · 224 阅读 · 0 评论 -
如何使用Xposed+JustTrustMe来突破SSL Pinning
如何使用Xposed+JustTrustMe来突破SSL Pinning 本文由看雪论坛 etlpom 原创,原文链接:https://bbs.pediy.com/thread-226435.htm0x00 前面 如果你是一干Web安全的,当你在测试目前大多数的手机APP应用程序时,你一定遇到过burpsuite无法抓到数据包的情况,开始你以为只是https的问题,但是当你使用了burp...转载 2018-05-07 20:08:26 · 29621 阅读 · 3 评论 -
关于gdb必备插件peda及插件pwngdb的安装
pedagit clone https://github.com/longld/peda.git ~/pedaecho "source ~/peda/peda.py">> ~/.gdbinit实测:root@kali:~# uname -aLinux kali 4.12.0-kali1-686-pae #1 SMPDebian 4.12.6-1kali6 (20...原创 2018-05-26 18:12:53 · 22324 阅读 · 3 评论 -
【汇编指令学习】用repne scas byte ptr es:[edi]计算字符串长度
EDI寄存器存放字符串AL寄存器存放字符x遍历字符串,每循环一次ecx-1,遇到字符x则停止汇编中用来计算字符串长度例如:0040104E |. E8 7D0A0000 call 2-lelfei.00401AD0 ; 获取字符串的函数00401053 |. 8D7C24 20 lea edi,dword ptr ss:[esp+0x20...原创 2018-06-14 16:31:41 · 1255 阅读 · 0 评论 -
ransomware(假的勒索病毒)逆向分析
0x01:PEiD查壳 无壳 运行之后也没中毒 无毒0x02: 运行一下看看 可用的只有一个输入框和一个按钮(Decrypt)这里可以通过Restorator进行分析随意输入123456789 点击Decrypt 弹出对话框看到关键点 一个是触发的MessageBox (通过下API断点)一个是关键字符串 Wrong,The passwor...原创 2018-08-22 19:29:28 · 2892 阅读 · 1 评论 -
解决IDA因为(Decompilation failure: positive sp value has been found)堆栈不平衡导致不可以F5的问题
报错信息:解决方法:0x01:Options -->General--->把Stack pointer勾选上0x02:鼠标点击上面的call 快捷键Alt+K 输入相应的值 使得下面的retn前面为0 就可以F5了 [推荐]IDA sp-analysis failed 不能F5的 解决方案之(二)-『软件逆向』-看雪安全论坛https:...原创 2018-08-22 20:01:30 · 10346 阅读 · 0 评论 -
cracking_game逆向分析
cracking_game 载入IDAShift + f12 双击Bingo!.... 双击通过Xref查找引用Bingo处(sub_4E0) 接着按下空格 切换成文本模式 那个应该是堆栈不平衡吧,我修改了下堆栈值就能f5 ida咋改堆栈值 代码向上翻 分析可知sub_4E0就是关键 但是发现不...原创 2018-08-23 08:38:55 · 435 阅读 · 0 评论 -
i春秋网鼎杯网络安全大赛Beijing题目writeup
题目信息:下载链接:https://pan.baidu.com/s/1jZ36MzyiHsILxkJ0LwsOXg 密码: 37k3 IDA载入 发现函数很少 也没有啥可以字符串 那就直分析先看main函数 可以直接F5变成c伪代码双击任意dword_804Axxx接着向下翻到dword_段 最后得到顺序6 9 0 1 10 0 8 0 11 2 ...原创 2018-08-20 17:31:37 · 6556 阅读 · 2 评论 -
【jarvisoj刷题之旅】逆向题目爬楼梯的writeup
先放到模拟器中运行一波难道是得一直点吗 作为懒人的我可不答应于是APKIDE反编译 用jd_jui直接看java源码由java代码可知 我们只要直接让“爬到了,看FLAG“这个按钮可点击即可 那么让他可被点击 只需要改这里就好分析可知 后面的传值 是与v5相关的 那么只要将他赋值1即可 改过之后 发现APKIDE与Androi...原创 2018-09-11 16:09:42 · 1350 阅读 · 0 评论 -
实验吧CTFreverse题目证明自己吧writeup
题目地址: http://ctf5.shiyanbar.com/crackme/ 先运行下发现输入错误就会闪退没有加壳载入IDA 搜索字符串 signed int __cdecl sub_401060(const char *input){ unsigned int i; // edx unsigned int j; //...原创 2018-09-11 19:57:40 · 1590 阅读 · 0 评论 -
【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup
题目名字androideasy 那么猜测就是一个apk winhex打开后果然是 改下后缀 载入Androidkiller 直接看java源码 明显可以看出关键就在check()方法 很明显就是一个简单的异或运算那么我们只要将byte[ ] s的每一个字符与0x17异或即可得到flagPy代码:a = [113...原创 2018-09-09 15:38:40 · 753 阅读 · 0 评论 -
【jarvisoj刷题之旅】逆向题目[61dctf]stheasy的writeup
直接载入IDA看有没有什么可疑字符串 双击进入双击进入引用F5反汇编成c代码经过分析可以看出sub_8048630()这个方法是关键双击进入经过分析 再将一些难看的变量名什么的修改下就变成下图这个样子分析可知s就相当于我们想要得到的flag 反过来我们可以通过已经有的a和b这两个数组来得到flag 第一步:求a[...原创 2018-09-09 16:57:34 · 1057 阅读 · 0 评论 -
用IDA来dump文件内容
转载自:https://blog.csdn.net/qq_35078631/article/details/79849977一开始需要dump文件中一段数据,但是突然发现自己没有接触过这种东西…真TM菜逼…搞到现在居然dump文件都不会…然后简单总结一下,利用得IDA。 首先从File选项中找到script command这个选项 然后我们主要可以利用两种语言实现,一种是IDC,是...转载 2018-09-09 17:24:47 · 2937 阅读 · 0 评论 -
【jarvisoj刷题之旅】逆向题目DDCTF - Android Easy的writeup
下载附件之后 改后缀为.apk本来是直接载入jd-gui的 结果不好看明白代码那我们就先放到安卓模拟器运行一下看看 输入123456789发现Wrong Key 载入Androidkiller第一步:搜索Wrong第二步:搜索flag_result_no第三步:搜索0x7f060023 得到三个好玩的发现0x7f06...原创 2018-09-09 18:44:39 · 971 阅读 · 0 评论