随笔分类 - JustRelax
摘要:题目:编写一个程序(比如kernel module),使附件2.c中的程序跳出死循环。2.c中的代码如下:#includeint main(int argc, char *argv[]){int n = 1;printf(“Address of n :%x\n”,&n);printf(“My pid is: %d.\n”, getpid());while(1){sleep(3); /* sleep for 3 secs */}printf(“I break out\n”);return 0;}说明:此题只需上交实现文档、源码。源码中请以注释注明平台、系统。比如32位linux 3.2。
阅读全文
摘要:逆向1:bmp图片修复首先有一个坑,winhex搜索key就能找到一个key,不过当然false下面就是解题思路:094fce+36 = 094f98修改1:BM标识,在windows的标识修改2:0xA处的大小为固定值0x0036逆向2:c#破解ILlasm或者reflector静态调试软件reflector直接就可以反编译出源码,代码没加混淆以及反调试或者壳,所以很简单。reflector反编译结果:private void btn_ok_Click(object sender, EventArgs e){ if (this.textBox_Pass.Text == ""
阅读全文
摘要:【文章标题】: CUIT极客大挑战Crackwho破文【软件名称】: Crackwho【软件大小】: 36.5KB【下载地址】: http://www.kuaipan.cn/file/id_32222188979355669.html【加壳方式】: yoda's Protector 1.03.2 -> Ashkbiz Danehkar【保护方式】: 序列号保护【编写语言】: Microsoft Visual C++ 8.0 *【使用工具】: PEiD,OD【操作平台】: Windows Xp sp3【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!-------
阅读全文
摘要:刚开始学,菜鸟一B。下面直接进入主题。首先练习一个脱壳。ASPack 2.12 -> Alexey Solodovnikov我们尝试用ESP定律程序入口为00431001 > 60 pushad00431002 E8 03000000 call crackme2.0043100A00431007 - E9 EB045D45 jmp 45A014F70043100C 55 push ebp0043100D C3 retn0043100E E8 01000000 call crackme2.00431014F8一次,下硬件访问断点,F9运行后取消断点。来到这004313B0 /75 0
阅读全文
摘要:【文章标题】: 2011年成都信息工程学院第二季极客大挑战逆向第三题Game破文【文章作者】: JoyChou【软件名称】: Game【软件大小】: 176KB【下载地址】: http://www.cnblogs.com/Joy7/admin/Files.aspx【加壳方式】: 无壳【保护方式】: 注册码保护【编写语言】: Microsoft Visual C++ 5.0 [Debug]【使用工具】: PEiD,OD,IDA【操作平台】: XP SP3【软件介绍】: 一个简单的猜数字游戏【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!--------------------
阅读全文

浙公网安备 33010602011771号