自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

foyjog的研究生涯

光阴绕转梧桐,如时光般,流转匆匆。

  • 博客(14)
  • 资源 (2)
  • 收藏
  • 关注

原创 吾爱破解crackme 065-070

065: pe查看LCC win32,即没有加壳 od载入查看,分析关键点如下:0040134F |. /EB 15 jmp short figugegl.0040136600401351 |> |0FBE443D D6 /movsx eax,byte ptr ss:[ebp+edi-0x2A]00401356 |. |0FBE543D EB |movsx ed

2017-09-19 16:32:32 639

原创 吾爱破解crackme 033 034

这两个程序都是比较简单但是还是比较有趣的,都是汇编直接编写,没有加壳,分析如下: 033: od载入进行关键点的分析: 代码如下:00401241 . 3BC3 cmp eax,ebx00401243 . 74 07 je short Cruehead.0040124C00401245 . E8 18010000 call Crueh

2017-09-18 17:38:38 809

原创 吾爱破解crackme 023 024

这两个题目中规中矩,只要分析好作者的意图即可。 023: 首先,点击About,作者不让爆破,即让分析keygen。 pe装载发现是纯汇编,666。 od载入调试,我们跟到关键处:004012AE |> \A2 67314000 mov byte ptr ds:[0x403167],al004012B3 |. 83F8 10 cmp eax,0

2017-09-12 16:58:04 479

原创 吾爱破解crackme 018 019

vc++编写比较简单,第一个是单纯的serial,比较容易找出来,然后第二个有写算法,认真分析一下:004015C5 |. /EB 09 jmp short Brad_Sob.004015D0004015C7 |> |8B55 E0 /mov edx,[local.8]004015CA |. |83C2 01 |add edx,0x1004015C

2017-09-12 11:24:50 405

原创 吾爱破解160个crackme之014

题目是vb的,没有加壳,比较传统简单的题目。 输入123456789,打开vbcompiler,找到函数断点下断即可, 因为较简单,就不细说,关键代码如下:004036E5 . 83F8 09 cmp eax,0x9004036E8 . 0f95c1 setne cl004036EB . F7D9 neg ecx004036ED

2017-09-11 01:15:47 861 1

原创 pwnable.tw 001

https://pwnable.tw/的网址,他是一个提供pwn题目的网址,做逆向破解,做做二进制也是必须的,所以也把做这些题目的心得记录下来。 第一题,start,地址为nc chall.pwnable.tw 10000,我们下载这个文件,然后拖入ida进行分析。 很短的代码,贴出来如下:ext:08048060 public _start.text:0804

2017-09-08 10:36:06 589

原创 吾爱破解160个crackme之008 009 0010 0011

这四个题都是一个人出的,怎么说,还是比较简单的,我们一个一个的来观察。 这四个题目都是vb编写,而且没有加壳。 008: 比较简单,打开一看,就是单纯的serial: 拖进od,查找字符串,关键点就出来了: 查看代码:00401D73 . 51 push ecx ; Andréna.<Mo

2017-08-31 11:58:04 37284

原创 吾爱破解160个crackme之005

题目只做到了爆破这一层,注册流程比较麻烦,跟了一阵子没有头绪就放弃了,不想熬夜- -,大家可以看看吾爱论坛的帖子参考一下。 爆破来说还是比较简单的,拿到程序,运行了一下发现代码不太对劲,应该是被加壳了的,用peid一查,发现时upx的壳,脱掉还是比较简单的,之后拿到正常运行的程序运行,同时拿到dede下面分析: 发现1: button注册的函数只有两行,可以判断出这个函数没有什么用。不是关键点

2017-08-17 23:23:19 743

原创 吾爱破解160个crackme之007

对于上面的005的破解还是比较简单的,我们现在打开第二个破解exe。 注意到 you cannot patch the.exe 好吧, 作者是让我们分析出其算法。 打开文件运行,用dede分析后,断点在两个button函数的入口: 我们分析Register的button函数,通过dede的分析看到setvisible函数我们可以明确到关键的代码分析点如下:00442FB9 |.

2017-08-11 00:45:03 677

原创 吾爱破解160个crackme之006

这个题目的原话在这里 意思是将两个button隐藏掉即可。。。 其实我是挺想吐槽一下的= =。 我们打开pe文件的资源管理器,发现如下结构: object Ok: TButton Left = 24 Top = 16 Width = 113 Height = 41 Caption = ‘Ok’ Enab

2017-08-09 23:42:53 504

原创 吾爱破解160个crackme之004

这个crackme我做了一阵子,一直没有出结果,所以看了一下 http://blog.csdn.net/liwz11/article/details/50717038的帖子,根据dede的作用其实已经找出了keyup的chkcode代码,但是因为本人用的是x32dbg调试,发现存在着一些问题,导致分析的时候不是很清楚。 问题如下:00457C2B | FF 0F

2017-08-02 00:01:41 1025

原创 吾爱破解160个crackme之003

这个破解其实只是再之前的基础上对算法做了一定增加而已,仔细分析汇编代码,可以将name和注册码的关系写出来。第一步,找到破解入口。 往上找出整个函数出来。寻到函数的入口处。 然后根据代码一行一行的进行跟踪和分析。 这一段是将输入的字符串进行长度的获取,然后再将长度乘以15B38,接着加上输入的name的第一个字符。 这一段答案+2 这一段*3-2 这一段+15 最后得出答案的结构为

2017-07-31 13:15:48 685

原创 吾爱破解160个crackme之002

吾爱的crackme160破解练习,想要慢慢一个个的搞定,然后记录下来。002Afkayas.1.Exe这个纯菜鸟入门的crackme,只要慢慢跟代码,其实很容易破解。打开dbg,运行程序,发现一个用户名一个密码的输入框。 然后进行字符串搜索,发现突破点。 往上面的strcmp打个断点,序列号就这样的直白的呈现出来了。 然后进行keygen的生成。代码往上面翻一翻,发现这条语句将eax变成了注册码

2017-07-21 19:16:08 1244

原创 DVWA在Ubuntu下的安装

DVWA是一个集成了许多漏洞的php网站,方便安全学习者进行开发和学习,它包含了OWASP发布的十大高危漏洞的一些案例,适合想要从事安全或者对网络安全有兴趣的同学进行学习! 要安装dvwa,官方手册建议在虚拟机上进行模拟和安装,本文介绍如何安装首先在dvwa官网下载最新的dvwa的安装包。然后进行解压缩,生成文件夹DVWA-1.9,发现网站是由php编写,所以我们需要apache+php+mys

2016-09-23 11:45:59 8666

计算机软硬件认识和使用

计算机软硬件认识和使用,我们上课时要交的报告。可以看看,不要钱

2015-01-19

iobituninstaller 卸载软件利器

支持多个软件卸载 支持注册表残余清理 卸载软件十分方便

2013-10-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除