摘要: 在控件中双击创建模态对话框提示press retry to debug the application,但忽略程序可以正常运行,对话框仍报同样的错,在从网上找了众多解决方案后,都不管用,最后修改了对话框属性:杂项->No Fail Create(即使报错也创建对话框)但当我复原想要记录这个问题的时候发现,即使将其改为false,程序执行又正常了,可能是我修改了代码部分内容没有记录,或vs本身有bu... 阅读全文
posted @ 2020-03-12 02:07 Crack_Me 阅读(1438) 评论(0) 推荐(0) 编辑
摘要: 使用OD调试程序。我们在网上可以查阅到,E盾在无壳的情况下的特征,但是这些特征只有在无壳的情况下有效 1.使用OD(ctrl + G)跳到401000处, 2.右键-》中文搜索引擎-》智能搜索-》找到E盾特征字符串“EB10564D50726F7465637420626567696E00” 3.进入 阅读全文
posted @ 2019-12-17 21:49 Crack_Me 阅读(748) 评论(0) 推荐(0) 编辑
摘要: 1.首先明白,二维码是在点击切换账号,或登陆的时候生成的,所以所以保存二维码的地址中的值,是从无到有,并且,每次打开都会重新生成一个二维码,所以我们可以使用CE查找改变的值2.首次扫描结束发现扫描的结果大的离谱3.我们这时候修改扫描类型为变动的数值,并点击切换账号,因为切换账号会生成二维码,那么保存二维码地址中的值一定会改变,所以我们需要切换账号,再次扫描扫描之后发现值依然很大,所以我们就需要拿手... 阅读全文
posted @ 2019-11-20 12:48 Crack_Me 阅读(1129) 评论(0) 推荐(1) 编辑
摘要: 1.首先确定微信放多开是如何确定的,大多数程序的防多开都是使用互斥体来完成,所以就从创建互斥体的API开始下手(CreateMutexA/CreateMutexW)可以看到创建互斥体的名称一般程序在防多开zhong 都是判断判断互斥体的名称是否相同,所以我们做个实验来验证我们猜想的是否正确(使用x3 阅读全文
posted @ 2019-11-19 23:54 Crack_Me 阅读(1163) 评论(0) 推荐(0) 编辑
摘要: 1.首先新建一个动态链接库dll2.添加资源文件3.进行任何你想对界面进行的操作4.在dllmain.cpp中的DllMain方法中做如下修改回调函数原型DLGPROC Dlgproc; INT_PTR Dlgproc( HWND Arg1, UINT Arg2, WPARAM Arg3, LPARAM Arg4 ) {...}5.进行自己想要的操作 阅读全文
posted @ 2019-11-19 12:47 Crack_Me 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 使用CE获取相关信息的内存地址 输入昵称,首次扫描 找到对应内存地址 确定信息,查看内存 ctrl+G搜索内存 转换编码查看内存 以以上相同的方式可以找到,其他相关用户属性,需要注意,用户头像是指针,指针指向的内容为保存一个网页网址 打开网址验证 另外,我们在记录内存地址信息的时候 应该记录偏移,每 阅读全文
posted @ 2019-11-17 17:04 Crack_Me 阅读(962) 评论(0) 推荐(0) 编辑
摘要: // MineSweeping.cpp: 定义 DLL 的初始化例程。//#include "stdafx.h"#include "MineSweeping.h"#ifdef _DEBUG#define new DEBUG_NEW#endif////TODO: 如果此 DLL 相对于 MFC DLL 是动态链接的,// 则从此 DLL 导出的任何调入// MFC 的函... 阅读全文
posted @ 2019-11-13 12:24 Crack_Me 阅读(850) 评论(0) 推荐(0) 编辑
摘要: #include #include #include #include unsigned char k[8] = { 0x11,0x22,0x33,0x9c,0x55,0x66,0x77,0x88};//unsigned char kk[10] = { 0x11,0x22,0x33,0x9c,0x55,0x66,0x77,0x88,0x99,0xAA};//char a1[] = "mei";in... 阅读全文
posted @ 2019-11-13 12:18 Crack_Me 阅读(652) 评论(0) 推荐(0) 编辑
摘要: Ransomware勒索病毒分析报告样本名Ransomware.exe班级34期作者梅源时间2019年10月25日平台VM Windows 7 32位15PB信息安全研究院(协议分析报告)1.样本概况1.1 应用程序信息应用程序名称:Radamant勒索病毒大小: 85824 bytes修改时间: 2019-10-26 12:06:22MD5值: 9b7b16867eeab851d551bfa01... 阅读全文
posted @ 2019-11-13 11:49 Crack_Me 阅读(725) 评论(0) 推荐(0) 编辑
摘要: 病毒分析报告一、样本信息样本名称:1.exemd5:0B1972462EC0041BF9711561CA1A1B45是否加壳:无编译语言:VC++ 6.0二、行为分析获取当前账户用户名创建密码:107289关机三、详细分析使用GetUserNameA 获取当前线程的用户名将要设置的密码放到指定缓冲区使用WinExec函数运行外部程序net user 添加账户密码不显示窗口的方式执行再次使用WinE... 阅读全文
posted @ 2019-08-02 16:41 Crack_Me 阅读(131) 评论(0) 推荐(0) 编辑