会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
hankerstudio
博客园
首页
新随笔
联系
订阅
管理
2025年10月11日
纯 HTML+CSS 3D魔方
摘要: 先来看看效果图 在线试玩: [点击访问] 然后就是源码了: 3dcube.html 查看3dcube.html源码 <!DOCTYPE html> <html lang="zh-cn"> <head> <title>3D魔方</title> <meta charset="UTF-8"> <style
阅读全文
posted @ 2025-10-11 11:38 hankerstudio
阅读(7)
评论(0)
推荐(0)
2025年8月19日
html 三阶魔方最少记忆法 自动还原 纯原生js实现
摘要: 效果图: 直接上代码: 3dcube.html <!DOCTYPE html> <html lang="zh-cn"> <head> <title>3 step</title> <meta charset="UTF-8"> <style> b{width:25px;height:25px;text-
阅读全文
posted @ 2025-08-19 11:45 hankerstudio
阅读(8)
评论(0)
推荐(0)
2024年12月31日
新CrackMe160之150 - mucki - crackme2
摘要: 去防调试 OD载入程序单步运行发现程序都会进入到防调试的弹框界面, 看到第一行就是一个方法, 可以大胆猜测它就是验证方法, 看到下面有个DialogBoxParamA, 我们尝试直接跳转下去, 所以把第一行改为jmp 0040106A, 单步运行程序, 不再有弹框了, 运行正常, 将修改另存为新程序
阅读全文
posted @ 2024-12-31 09:24 hankerstudio
阅读(5)
评论(0)
推荐(0)
2024年12月30日
新CrackMe160之061 - keyfileme
摘要: 汇编的程序,直接上OD, 载入程序后搜索界面可看到有成功关键字,与验证文件名keyfile.dat, 所以第一步在这两处下好断点, 建好文件, F9运行, 程序可停在00401345的文件读取处 下面0040146E~00401484是算法,也简单,一下就能看明白, 0040142C处是关键对比,
阅读全文
posted @ 2024-12-30 08:39 hankerstudio
阅读(9)
评论(0)
推荐(0)
2024年12月19日
新CrackMe160之060 - Snake
摘要: 这个程序应该也是纯汇编写的吧, PEiD查到是有壳的, 但OD查看应该是没壳的,直接看源码: 00401000 > $ E8 16000000 call Snake.0040101B 00401005 . 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL 00
阅读全文
posted @ 2024-12-19 14:16 hankerstudio
阅读(12)
评论(0)
推荐(0)
新CrackMe160之059 - Dope2112.1
摘要: 与旧版044一样 解决乱码, 不知道哪国的语言, 有那么一点像英文, 大概能看懂一点, 用ResScope与UE把对应的字都改掉, 中文转16进制可以用OD,在LCG界面(反汇编代码界面) ctrl+F调出字符串查找框可以转换输入的中文字是乱码, 不用管, 16进制结果是正确的, 不太好的是只能输入
阅读全文
posted @ 2024-12-19 14:15 hankerstudio
阅读(22)
评论(0)
推荐(0)
新CrackMe160之058 - crackme3
摘要: OD载入程序, 搜索界面可看到"你是高手"的相关字样, 成功定位到004010DA,向下查看代码,可以确定这里就是OK按钮事件位置, 并看到了lstrcmpA的方法(004012FD处) 此处下断点, 随便输入伪码验证可知参数edx为输入的code, 参数ecx来自00401277处的固定值0042
阅读全文
posted @ 2024-12-19 14:13 hankerstudio
阅读(7)
评论(0)
推荐(0)
新CrackMe160之057 - keygen-crackme4
摘要: 脱壳 OD手动脱壳, F8运行一次,ESP变红,右键HW break [ESP]下好硬件断点, F9运行,看到了下面的jmp, 以为要成功了, 结果又跳到了乱码处, 说明还需要继续解密, 重来,F9运行到jmp前面时, 再F9两次来到00401871处, 观察下面的代码, 虽然不乱了, 但还是一堆的
阅读全文
posted @ 2024-12-19 14:12 hankerstudio
阅读(4)
评论(0)
推荐(0)
新CrackMe160之056 - d2k2_crackme01
摘要: 汇编写的程序,直接OD看源码 00401000 >/$ 6A 00 push 0x0 ; /pModule = NULL 00401002 |. E8 35040000 call <jmp.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA 0040100
阅读全文
posted @ 2024-12-19 14:11 hankerstudio
阅读(5)
评论(0)
推荐(0)
新CrackMe160之055 - BCG
摘要: 脱壳 使用ESP定律轻松脱壳 ollydump方式2直接成功 破解 程序一启动就验证,说明需要验证文件或注册表,OD搜索界面可看到文件名[BCG].Key, 00401113处验证文件内容异或0x58后是否为0, 很明显验证文件内容就是0x58(X),搞定收工 本节高手录制的视频,点击前往查看 使用
阅读全文
posted @ 2024-12-19 14:10 hankerstudio
阅读(8)
评论(0)
推荐(0)
下一页