摘要: 1、分析环境2、运行程序,了解大致的运行过程3、运行Ollydbg调试程序3.1、分析结果简述4、破解4.1、方法一4.2、方法二5、运行结果6、与书中不同之处 1、分析环境 操作系统:Win10 1809 x64 调试工具:Ollydbg 2、运行程序,了解大致的运行过程 3、运行Ollydbg调 阅读全文
posted @ 2019-04-08 12:39 PhantomW 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 前言PE结构DOS头IMAGE_DOS_HEADERPE头介绍总大小【248字节】结构体含义标记(4字节)0x4550文件头(20字节)扩展头(224字节)为程序添加ExitProcess函数 前言 最近,学习了PE知识,为了更深层的掌握PE结构,使用纯手工写一个PE小程序,只弹出一个Message 阅读全文
posted @ 2019-03-20 17:00 PhantomW 阅读(804) 评论(0) 推荐(0) 编辑
摘要: 前言一、工具及软件介绍二、逆向分析2.1、找到提示错误注册弹窗2.2、分析跳转处代码2.3、=2D 函数分析2.3.1、获取注册码处分析2.3.2、3处分支分析2.3.2.1、9C情况2.3.2.2、FC情况2.3.2.3、AC情况2.3.3、用户名处理函数2.3.3.1、函数调用处分析2.3.3. 阅读全文
posted @ 2018-10-30 20:05 PhantomW 阅读(1698) 评论(0) 推荐(0) 编辑
摘要: 一、工具及软件介绍二、破解1、打开调试程序2、打开注册页面3、在弹出窗口API中下断4、点击注册按钮5、逐一进去观察6、找到正确的授权字符串7、找到函数头8、找到计算出EBX的CALL9、进入函数跟踪分析10、保存文件 一、工具及软件介绍 逆向工具:x64 dbg 平台:Win10_1803 x64 阅读全文
posted @ 2018-10-30 19:54 PhantomW 阅读(833) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、工具及壳介绍 使用工具: Ollydbg、PEID、ImportREC、LoadPE FSG壳 2.0: 二、脱壳 2.1、单步跟踪脱壳 因为FSG是压缩壳,所以脱壳最应该尝试的是ESP定律,其次就是单步跟踪,使用OD载入程序,发现入口没有 指令,单步观察堆栈变化 程序一开始并没有保 阅读全文
posted @ 2018-07-19 10:12 PhantomW 阅读(529) 评论(0) 推荐(0) 编辑
摘要: 一、工具及壳介绍1.1、信息总结二、脱壳2.1、找到OEP2.2、解密IAT2.2.1、IAT加密分析2.2.2、重启程序2.2.3、IAT加密流程三、脱壳脚本的编写四、脱壳程序验证五、个人总结六、 附件 一、工具及壳介绍 使用工具:Ollydbg、PEID、ImportREC、LoadPE、Oll 阅读全文
posted @ 2018-07-19 10:11 PhantomW 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 一、工具及壳介绍二、脱壳1、ESP定律脱壳2、单步跟踪脱壳3、基址重定位的修复 一、工具及壳介绍 使用工具:Ollydbg、PEID、ImportREC、LoadPE、010 Editor 查看待脱壳程序 查看AsPack壳特有的区段信息 小结:根据链接器版本推断待脱壳程序应该是VS 2013编写 阅读全文
posted @ 2018-07-18 11:12 PhantomW 阅读(1581) 评论(0) 推荐(0) 编辑
摘要: 工具及使用软件逆向逻辑原始软件使用效果:查看软件窗口类名查看WinRAR.exe信息x64dbg逆向破解软件(非附加调试)处理掉广告注册函数处理掉广告创建函数保存修改后的镜像破解效果 工具及使用软件 使用工具 ExeinfoExeinfo spy++ x64Dbg 关于软件 ExeinfoExein 阅读全文
posted @ 2018-03-30 09:42 PhantomW 阅读(1297) 评论(0) 推荐(0) 编辑