会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
hankerstudio
博客园
首页
新随笔
联系
订阅
管理
2024年12月31日
新CrackMe160之150 - mucki - crackme2
摘要: 去防调试 OD载入程序单步运行发现程序都会进入到防调试的弹框界面, 看到第一行就是一个方法, 可以大胆猜测它就是验证方法, 看到下面有个DialogBoxParamA, 我们尝试直接跳转下去, 所以把第一行改为jmp 0040106A, 单步运行程序, 不再有弹框了, 运行正常, 将修改另存为新程序
阅读全文
posted @ 2024-12-31 09:24 hankerstudio
阅读(0)
评论(0)
推荐(0)
2024年12月30日
新CrackMe160之061 - keyfileme
摘要: 汇编的程序,直接上OD, 载入程序后搜索界面可看到有成功关键字,与验证文件名keyfile.dat, 所以第一步在这两处下好断点, 建好文件, F9运行, 程序可停在00401345的文件读取处 下面0040146E~00401484是算法,也简单,一下就能看明白, 0040142C处是关键对比,
阅读全文
posted @ 2024-12-30 08:39 hankerstudio
阅读(4)
评论(0)
推荐(0)
2024年12月19日
新CrackMe160之060 - Snake
摘要: 这个程序应该也是纯汇编写的吧, PEiD查到是有壳的, 但OD查看应该是没壳的,直接看源码: 00401000 > $ E8 16000000 call Snake.0040101B 00401005 . 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL 00
阅读全文
posted @ 2024-12-19 14:16 hankerstudio
阅读(2)
评论(0)
推荐(0)
新CrackMe160之059 - Dope2112.1
摘要: 与旧版044一样 解决乱码, 不知道哪国的语言, 有那么一点像英文, 大概能看懂一点, 用ResScope与UE把对应的字都改掉, 中文转16进制可以用OD,在LCG界面(反汇编代码界面) ctrl+F调出字符串查找框可以转换输入的中文字是乱码, 不用管, 16进制结果是正确的, 不太好的是只能输入
阅读全文
posted @ 2024-12-19 14:15 hankerstudio
阅读(1)
评论(0)
推荐(0)
新CrackMe160之058 - crackme3
摘要: OD载入程序, 搜索界面可看到"你是高手"的相关字样, 成功定位到004010DA,向下查看代码,可以确定这里就是OK按钮事件位置, 并看到了lstrcmpA的方法(004012FD处) 此处下断点, 随便输入伪码验证可知参数edx为输入的code, 参数ecx来自00401277处的固定值0042
阅读全文
posted @ 2024-12-19 14:13 hankerstudio
阅读(2)
评论(0)
推荐(0)
新CrackMe160之057 - keygen-crackme4
摘要: 脱壳 OD手动脱壳, F8运行一次,ESP变红,右键HW break [ESP]下好硬件断点, F9运行,看到了下面的jmp, 以为要成功了, 结果又跳到了乱码处, 说明还需要继续解密, 重来,F9运行到jmp前面时, 再F9两次来到00401871处, 观察下面的代码, 虽然不乱了, 但还是一堆的
阅读全文
posted @ 2024-12-19 14:12 hankerstudio
阅读(0)
评论(0)
推荐(0)
新CrackMe160之056 - d2k2_crackme01
摘要: 汇编写的程序,直接OD看源码 00401000 >/$ 6A 00 push 0x0 ; /pModule = NULL 00401002 |. E8 35040000 call <jmp.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA 0040100
阅读全文
posted @ 2024-12-19 14:11 hankerstudio
阅读(3)
评论(0)
推荐(0)
新CrackMe160之055 - BCG
摘要: 脱壳 使用ESP定律轻松脱壳 ollydump方式2直接成功 破解 程序一启动就验证,说明需要验证文件或注册表,OD搜索界面可看到文件名[BCG].Key, 00401113处验证文件内容异或0x58后是否为0, 很明显验证文件内容就是0x58(X),搞定收工 本节高手录制的视频,点击前往查看 使用
阅读全文
posted @ 2024-12-19 14:10 hankerstudio
阅读(0)
评论(0)
推荐(0)
新CrackMe160之054 - vcrkme01
摘要: OD载入程序, 搜索界面直接定位到成功关键词00401271, 向上可直接看到关键算法00401257,下好断点,F7进去分析算法 1). 对比用户名与注册码第一位是否相同 2). 用户是否5位以上 3). 注册码第2位是否0x2D 4). 用户名循环累加: sum += user[i] 5). s
阅读全文
posted @ 2024-12-19 14:09 hankerstudio
阅读(0)
评论(0)
推荐(0)
新CrackMe160之053 - KeyGen-me#3
摘要: 脱壳 ESP定律轻松脱壳 破解 OD载入脱壳后程序,搜索界面直接定位到成功关键词入口00401154,单步调试分析算法 1). 用户名倒序 2). 循环用户名: user[i] = user[i] ^ 0x30 3). 循环注册码: code[i] = code[i] ^ 0x20 4). 对比两个
阅读全文
posted @ 2024-12-19 14:08 hankerstudio
阅读(1)
评论(0)
推荐(0)
下一页