会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
hankerstudio
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
10
11
12
13
14
15
16
17
18
···
23
下一页
2024年7月9日
新手破解练习Crackme160之096 - register
摘要: 脱壳 xp下用PEiD的通用脱壳插件去壳成功~ 去NAG OD载入去壳后程序, 单步执行到00438517处弹出提示框, 所以我们把这行nop掉, 不让弹, 保存~ 用户名与注册码 由IDR反编译源码分析可得注册码输入框Edit1change事件入口00437D28, 向下找到关键算法方法00435
阅读全文
posted @ 2024-07-09 13:42 hankerstudio
阅读(5)
评论(0)
推荐(0)
2024年7月8日
新手破解练习Crackme160之095 - CodeCrackme
摘要: 这个程序与上一个是同一个作者的也是NE格式的, 继续用IDA分析 seg000:006C call @Read$qm4Text7Longint ; Read(var f; var v: Longint{DX:AX}) seg000:0071 mov word_11052, ax seg000:007
阅读全文
posted @ 2024-07-08 11:11 hankerstudio
阅读(3)
评论(0)
推荐(0)
新手破解练习Crackme160之094 - JuNkLe-Serial
摘要: 这个程序是NE格式的无法在32位以上机器运行, 复制到xp中可以运行 我们用ida反编译分析一下, 搜索文本"Enter Your"很快就在cseg01:007B 行看到了, cseg01:0058 PROGRAM proc near cseg01:0058 call INITTASK cseg01
阅读全文
posted @ 2024-07-08 09:49 hankerstudio
阅读(5)
评论(0)
推荐(0)
新手破解练习Crackme160之093 - Crackme7
摘要: 暴力破解 使用Delphi Decompiler分析源码可知各个控制事件的入口地址 TfrmMain.edtNameChange 004435A4 TfrmMain.btnNSTestClick 0044378C TfrmMain.edtSerialChange 00443808 TfrmMain.
阅读全文
posted @ 2024-07-08 09:05 hankerstudio
阅读(5)
评论(0)
推荐(0)
2024年7月5日
新手破解练习Crackme160之092 - crackme1 (5星)
摘要: 脱壳 PEiD查看有壳 UPX v0.89.6 - v1.02 v1.05 - v1.22, 使用 UPX Unpacker脱壳成功~ 暴力破解 OD载入去壳后程序, 搜索失败关键词Don't give up定位到0040162E, 向上找到第一个关键跳004015B2, 改为jmp 0040160
阅读全文
posted @ 2024-07-05 14:33 hankerstudio
阅读(6)
评论(0)
推荐(0)
新手破解练习Crackme160之091 - crueme
摘要: 去NAG 程序一运行就有个密钥文件验证提示框, 我们可以先跳过~, OD载入程序一眼就看到了文件读取并弹框的代码, 前面这些代码看, 并没有对文件进行校验, 所以我们可以直接创建一个CRUEME.DAT的空文件, 也可以将00401065处的jnz改为jmp, 达到跳过提示框的操作~ 暴力破解 搜索
阅读全文
posted @ 2024-07-05 10:18 hankerstudio
阅读(20)
评论(0)
推荐(0)
2024年7月3日
新手破解练习Crackme160之090 - The mask
摘要: 手动脱壳 程序有Petite 1.2 -> (c)1998 Ian Luck (h) *壳, 使用PEiD的通用脱壳器脱壳失败, 转用OD手动脱壳, OD载入程序看到了熟悉的pushad, Ctrl+F查找popad, 定位到00406622, 下个断点, F9运行程序, F8单步运行跳转到0040
阅读全文
posted @ 2024-07-03 09:59 hankerstudio
阅读(10)
评论(0)
推荐(0)
2024年7月2日
新手破解练习Crackme160之089 - Phrek crackme
摘要: 暴力破解 程序在win10下无法运行, 复制到xp虚拟机中可运行, 随便输入后验证, 提示"Naah! Wrong!" IDA工具载入, 搜索文本: Naah, 定位到如下代码处: ...... cseg01:01D2 dd tiTForm cseg01:01D6 db 38h ; 8 cseg01
阅读全文
posted @ 2024-07-02 11:43 hankerstudio
阅读(2)
评论(0)
推荐(0)
新手破解练习Crackme160之088 - unlock
摘要: 暴力破解 程序是VB写的, 所以我们优先使用VB Decompiler v11.5来反编译程序, 直接看伪源码 工具分析可知, 程序有4个窗口, (Main, Form1, Form2, wait), 我们输入注册码, 点按钮验证后, 会弹出计数窗口(wait), 然后再跳到最窗口(工具看了可知是F
阅读全文
posted @ 2024-07-02 08:07 hankerstudio
阅读(17)
评论(0)
推荐(0)
2024年6月28日
新手破解练习Crackme160之087 - crackme
摘要: 有壳(UPX 0.72), 无法直接解壳, 无法直接运行~, 只能求助于大佬了, 百度了大佬的帖子 手动去壳(吾爱破解-solly的教程) 1). OD载入原程序, 第一条语句是 push ad, 我们向下找到pop ad(00409197), 先下个断点, 大佬直接运行程序会异常停在004016F
阅读全文
posted @ 2024-06-28 17:30 hankerstudio
阅读(6)
评论(0)
推荐(0)
上一页
1
···
10
11
12
13
14
15
16
17
18
···
23
下一页