• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
legendpawn
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2016年5月23日

160个CrackMe 002 Afkayas.1
摘要: 首先,同样的操作,PEID查壳: VB的程序,没有壳,OK,注意一下VB中的函数就可以了,这里推荐一个微博,总结了在逆向中常用到的VB的函数 VB程序逆向反汇编常见的函数 试着自己运行: OD运行起来,右键,查找,查找所有参考文本字符串,找到错误字符串的位置 看到我们的错误字符串了,You Get Wrong,并且在上面还发现了应该是正确的字符串,两个字符串... 阅读全文
posted @ 2016-05-23 23:00 legendpawn 阅读(554) 评论(0) 推荐(0)
 
160个CrackMe 001 Acid burn
摘要: 首先PEID查壳 Delphi,没有壳就好说了,OD起来语言关系并不太大。 首先,运行发现有一个nag,一个key,一个name/serial,一个一个来。具体瞎网上输入去看对话框什么的我就不扯了... Nag: OD运行起来,F8或者shift+F8,找到这几个CALL的作用 在第一个nag弹出的 阅读全文
posted @ 2016-05-23 22:40 legendpawn 阅读(514) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3