摘要: 第六章是分析一个crackme文件: 首先还是看看这个文件,打开之后是什么样子的: 打开后是两个弹窗: 点了确定之后就没有了。根据书本的步骤,我们要通过修改关键跳,破解。 首先我们看到这个程序: 所以我们将关键跳的命令修改为: 可以看到我们把指令由原来的“je”改为了现在的“jmp”。因为“je”是 阅读全文
posted @ 2020-07-08 16:01 Kylimi 阅读(294) 评论(0) 推荐(0)
摘要: 我们第一步还是查看这个crackme 我们看到这里叫我们输入。。。。。nome。。。。和codice。然而OK是灰色不能点击的,点击点击cancella并不是退出,而是将我们输入的codice归零。点击help会出现几个弹窗: 后面两个是说如果需要寻找帮助或者是解出来了,请联系作者,然后是作者的联系 阅读全文
posted @ 2020-07-08 13:36 Kylimi 阅读(285) 评论(0) 推荐(0)
摘要: base64是一种常见的加密方式,具体能用在哪里,咱这里就不细说了,这里只说一下,base64代码和密文的一些特征,方便在以后的CTF或者是逆向中快速识别这种加密方式。 ———————————————————————————————————————————— 首先我们来看看base64的加密过程,先 阅读全文
posted @ 2020-07-07 11:32 Kylimi 阅读(3562) 评论(0) 推荐(1)
摘要: 也是先打开程序查看: 错误,我们还是用ida打开看看伪代码。 __int64 __cdecl main_0() { int input_lenth; // eax const char *v1; // eax size_t Dest_lenth; // eax int v3; // edx __in 阅读全文
posted @ 2020-07-06 22:09 Kylimi 阅读(153) 评论(0) 推荐(0)
摘要: 记一次CTF的题。 CTF和平时破解的题不一样,需要从题目中的一些提示寻找突破口,有时还需要脑洞。 首先我们打开程序: 看到一个上下左右的提示,然后我们输入试着输入不同的值,发现输入1、3、4,都会弹出窗口,而输入2,则会继续这个循环。 在对程序有一个大概的了解之后,我们用IAD打开,查看一下伪代码 阅读全文
posted @ 2020-07-06 21:41 Kylimi 阅读(231) 评论(0) 推荐(0)
摘要: 栈 栈的作用: 1.暂时保存函数内的局部变量。 2.调用函数时传递参数。 3.保存函数返回后的地址。 栈储存数据的原则:FILO(first in last out). 简单的来说,栈类似于一个桶,数据进入后,会一层一层往上堆叠,所以最先进去的数据,要上面的数据都拿走之后,才能出来。 如图所示,数据 阅读全文
posted @ 2020-07-06 17:25 Kylimi 阅读(157) 评论(0) 推荐(0)
摘要: 在打开文件之前,我们看到文件夹里有一个txt文件: 打开之后,是一个类似于日记的提示: 上面说了使用Delphi写的,没有确定键,并且做了一些小手脚。具体是什么小手脚,没说,那我们只有进去看一下了。 首先是查看文件,打开之后会发现的确没有确定键,只有允许输入name和serial,然后我们输入假码: 阅读全文
posted @ 2020-07-06 16:23 Kylimi 阅读(316) 评论(0) 推荐(0)
摘要: 我们以crackme第三题为例: 双击打开后,会出现这个NAG。 我们放入die,查看信息: 发现是VB的程序。 载入OB: 这里是一个十分明显的vb程序的特点:一个push一个call,我们查看这个0x004067D4的地址: 然后我们往后数0x4C个数字(ctrl+G,输入004067D4+4C 阅读全文
posted @ 2020-07-04 14:52 Kylimi 阅读(187) 评论(0) 推荐(0)
摘要: 我们先通过peid查看本文件的基本信息: vb编写,无壳; 看到vb,我们就知道了,如果使用ida打开的话,不改变函数的名称的话看上去就十分吃力,所以我们使用VB Decompiler来静态查看: 虽然使用了VB Decompiler但是我们发现可读性还是很低,所以我可以打开od,动态结合静态一起查 阅读全文
posted @ 2020-07-04 14:07 Kylimi 阅读(192) 评论(0) 推荐(0)
摘要: 今天在做creckme时遇到了几个第一次见的汇编指令: 首先,带F开头的基本都与浮点型有关。 我们先看到FLD和FSTP: FLD类似于 PUSH指令; FSTP类似于 POP指令; 然后是FADD FSUB FMUL FDIV: FADD的格式: fadd memvar //st0=st0+mem 阅读全文
posted @ 2020-07-03 15:32 Kylimi 阅读(673) 评论(0) 推荐(0)