会员
周边
新闻
博问
融资
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
legendpawn
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
2016年6月4日
160个CrackMe 077 firework2
摘要: 首先,PEID查壳 是一个Delphi程序 伪码检验: 弹出错误对话框,于是去OD中,查找文本字符串: 可以看到,在OD中字符串有点乱码,果然OD不太适用于处理Delphi的程序。 推荐一个极其强大的Delphi反汇编工具DeDe。 下面我们的思路就是用它来打开程序,找到程序的关键点,然后再OD中动态调试,破解程序。 OK,用DeDe 打开程序: 点击过...
阅读全文
posted @ 2016-06-04 22:18 legendpawn
阅读(209)
评论(0)
推荐(0)
编辑
160个CrackMe 027 Cosh.1
摘要: 首先打开软件 发现这是一个CD-check的题目 这里推荐一下《加密与解密 第三版》的5.7节CD-Check还有一个博客 CD-check 大家可以参考 之后PEID查,没有壳,C++程序,CD-Check我们只能够通过爆破: OD运行: 接下来大致分成三种找到关键位置的方式: 1.正常运行:F9之后弹出对话框,我们点击Check for CD...
阅读全文
posted @ 2016-06-04 09:30 legendpawn
阅读(397)
评论(0)
推荐(0)
编辑
160个CrackMe 028 Cosh.2
摘要: 首先PEID查壳: 没有壳,位码验证: 发现了错误字符串,于是OD中查找参考文本字符串进行跟进: 在OD中找到相应的分支结构: 在上面的函数头部下断点,单步键入,分析代码:简单,略过,最后发现实际没有算法,就是serial硬编码,把十六进制转换成ASCII码即可。 004014CA . 56 push esi ...
阅读全文
posted @ 2016-06-04 09:28 legendpawn
阅读(398)
评论(0)
推荐(0)
编辑
160个CrackMe 029 Cosh.3
摘要: 我们一起来看这个系列的第三题是不是水题.. PEID,没有查到有壳,依旧是一个C++的逆向: 伪码检验: 同样OD中查找文本字符串,定位到该字符串位置: 这三个题目都没有在定位上为难cracker。 于是还是同样的工作,向上找到函数的头部下断点,F9运行,之后,输入伪代码,F8进行代码分析: 这是这之后一部分的代码流程: 004014EC |....
阅读全文
posted @ 2016-06-04 01:56 legendpawn
阅读(338)
评论(0)
推荐(0)
编辑
公告