随笔分类 -  160crackme

160crackme
摘要:0. 找到了关键跳转,回溯到上面0040E119 | F6C4 40 | test ah,0x40 | ah =必须 0x40 这里必须是400040E0E1 | 50 | push eax | 0040E0E2 | FF15 F8104100 | call dword ptr ds:[<&__vb 阅读全文
posted @ 2021-09-23 11:36 小凶许 阅读(61) 评论(0) 推荐(0)
摘要:1. 首先是查看是aspack壳,并托壳,根据esp原理找到入口进行dump,修复dump 2. 向下随便找找有 enableWindow push eax 当时更改值为1 发现可以点击注册 3. 去401163查看 一顿计算,id的值循环计算出来再进行循环与密码比较,当用户名123456 密码为2 阅读全文
posted @ 2021-09-22 12:29 小凶许 阅读(23) 评论(0) 推荐(0)