02 2021 档案
摘要:今天开始学ARM CTF实验室用着非常舒服,但是课程的讲解质量实在太差。全程念指导书,作为一个基础课很多东西甚至没有解释。。。 首先按部就班的安装树莓派,再用ssh链接它 (ssh是一种常用的网络协议)然后是安装gef,试验机已经安装过了所以不用管(gef是gdb的一个py插件,用于配置gdb读取的
阅读全文
摘要:vb基础知识:所有VB程序都依赖于一个动态链接库MSVBVM60.dll,VB中所有 的API函数都在DLL中实现,所以经常在DLL与程序领空间跳转,破解时一般通过查找关键函数入手 通过PEiD查壳,可以发现这个软件是用vb写的。 因此直接搜索_vbavar前缀的函数,再在每个参考出下断点 根据vb
阅读全文
摘要:这个软件可以练习找call 运行exe,点击about出现请求注册弹窗,根据关键字查找 双击进入代码位置,上面的jnz跳转路径表现的很明显 向上寻找修改z的代码,找到test。 可以看出al等于1时进行跳转 又因为al为 eax 的最低位,继续向上看找到call,即al的值由这个call返回 下个断
阅读全文
摘要:在第一个指向弹窗的jnz上面的call处下断点,重新运行程序。 向下一步发现60EB8C地址为610C4A,这显然也是一个地址,相当于指针指向另一个指针。(下面几处mov包括about也都是如此)此时cmp处指针中的值为0,jnz跳转未实现。 继续往下看,第二个jnz后浮点数为5,与剩余试用期相同,
阅读全文
摘要:运行程序,关闭弹窗后主窗口出现。 推测 <unregistered 可能是主窗口的独有文字 打开文本字串参考查找,找到两处,显然是同一个地方。双击进入函数位置,发现上面有个jnz,推测是弹窗跳转,先下个断点再说。继续往上找程序入口,一般把ebp放入栈中处即为函数的入口点。 (这里55 push eb
阅读全文
摘要:这个软件用到了注册表,而修改仅限于程序。如果有重复练习的打算最好在虚拟机内破解。 一路F8到出现弹窗的CALL,下断点。重新运行程序进入CALL,删除断点。 继续运行至出现弹窗,下断点后重新运行程序进入CALL,删除断点。 注意基址重复此操作直至进入MFC42模块即动态链接库领空。在这里下一个硬件断
阅读全文
摘要:将通讯录添加至上限,关闭后在OD运行继续添加。弹出messagebox后暂停,alt+F9后按对话框的确定键。 在OD中追踪,发现messagebox,返回 往上看一行找call看一下jl跳转的位置,发现可以直接跳过call和jmp。猜测eax的4即为人数限制。将jl改为jmp,人数限制解除。 ad
阅读全文
摘要:①:打开exe文件,一路F8走到跳转位置jnz处观察。根据eax找call,发现为CreatFileA,只是普通的打开文件函数,函数名为Keyfile.dat。将z改0继续走 ②:下一个跳转jnz处,同样根据cmp看call,是读文件函数。bytestoread属性,即最大字节数为46,pBytes
阅读全文
摘要:打开exe文件运行,随便输几个数,没找到什么变化 cirl g 打开跟随表达式窗口,寻找GetDlgItemTextA。找到,在此处下断点 往下F8不进CALL,发现两个lea,同时堆栈窗口中出现随便输出数字的ASCII码 继续往下看,出现test eax,eax 和 je 显然是对函数返回值进行判
阅读全文

浙公网安备 33010602011771号