随笔分类 - 160crackme
160crackme
摘要:0. 找到了关键跳转,回溯到上面0040E119 | F6C4 40 | test ah,0x40 | ah =必须 0x40 这里必须是400040E0E1 | 50 | push eax | 0040E0E2 | FF15 F8104100 | call dword ptr ds:[<&__vb
阅读全文
摘要:1. 首先是查看是aspack壳,并托壳,根据esp原理找到入口进行dump,修复dump 2. 向下随便找找有 enableWindow push eax 当时更改值为1 发现可以点击注册 3. 去401163查看 一顿计算,id的值循环计算出来再进行循环与密码比较,当用户名123456 密码为2
阅读全文