• 博客园logo
  • 会员
  • 周边
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
legendpawn
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2016年6月9日

160个crackme 009 Andrénalin.2
摘要: 说实话,这个crackme做的我十分恼火... 好吧,开始: 伪码检验: 出来的对话框是什么鬼. OD查找参考文本字符串,后我查了一下这几个奇怪的字符串的翻译: 德文..作者像是个德国人... 我们定位到字符串的关键位置,向上发现 VbaVarTstEq 变量比较函数 于是看到跳转位置,搞清楚关系后,全部nop... 阅读全文
posted @ 2016-06-09 00:32 legendpawn 阅读(450) 评论(0) 推荐(0)
 
 

2016年6月7日

160个crackme 008 Andrénalin.1
摘要: 打开,伪码检验: 弹出框不知道是哪国的语言...怪怪的 peid: VB的,无壳,看起来应该很简单 OD,查找字符串: 看到了Successful字符串,应该是一个成功,一个失败的注册吧,ok,双机进入它的领空: 大概看了一下代码,额,很简单: 00401D73 . 51 push ecx;用户输入... 阅读全文
posted @ 2016-06-07 18:42 legendpawn 阅读(235) 评论(0) 推荐(0)
 
 

2016年6月6日

160个crackme 004 ajj.1
摘要: 这个crackme是有点奇葩的,输入name和Serial之后,就没有然后,然后了... 打开以后,输入伪码之后,什么也没有,没有按钮,一副死猪不怕开水烫的样子。 PEid,看一下,Delphi的程序: 首先,用Delphi的神器:DeDe: 打开之后,找到过程,发线有几个过程,依次去看: 00457BD0 53 ... 阅读全文
posted @ 2016-06-06 22:19 legendpawn 阅读(379) 评论(0) 推荐(0)
 
 

2016年6月4日

160个CrackMe 077 firework2
摘要: 首先,PEID查壳 是一个Delphi程序 伪码检验: 弹出错误对话框,于是去OD中,查找文本字符串: 可以看到,在OD中字符串有点乱码,果然OD不太适用于处理Delphi的程序。 推荐一个极其强大的Delphi反汇编工具DeDe。 下面我们的思路就是用它来打开程序,找到程序的关键点,然后再OD中动态调试,破解程序。 OK,用DeDe 打开程序: 点击过... 阅读全文
posted @ 2016-06-04 22:18 legendpawn 阅读(219) 评论(0) 推荐(0)
 
160个CrackMe 027 Cosh.1
摘要: 首先打开软件 发现这是一个CD-check的题目 这里推荐一下《加密与解密 第三版》的5.7节CD-Check还有一个博客 CD-check 大家可以参考 之后PEID查,没有壳,C++程序,CD-Check我们只能够通过爆破: OD运行: 接下来大致分成三种找到关键位置的方式: 1.正常运行:F9之后弹出对话框,我们点击Check for CD... 阅读全文
posted @ 2016-06-04 09:30 legendpawn 阅读(471) 评论(0) 推荐(0)
 
160个CrackMe 028 Cosh.2
摘要: 首先PEID查壳: 没有壳,位码验证: 发现了错误字符串,于是OD中查找参考文本字符串进行跟进: 在OD中找到相应的分支结构: 在上面的函数头部下断点,单步键入,分析代码:简单,略过,最后发现实际没有算法,就是serial硬编码,把十六进制转换成ASCII码即可。 004014CA . 56 push esi ... 阅读全文
posted @ 2016-06-04 09:28 legendpawn 阅读(438) 评论(0) 推荐(0)
 
160个CrackMe 029 Cosh.3
摘要: 我们一起来看这个系列的第三题是不是水题.. PEID,没有查到有壳,依旧是一个C++的逆向: 伪码检验: 同样OD中查找文本字符串,定位到该字符串位置: 这三个题目都没有在定位上为难cracker。 于是还是同样的工作,向上找到函数的头部下断点,F9运行,之后,输入伪代码,F8进行代码分析: 这是这之后一部分的代码流程: 004014EC |.... 阅读全文
posted @ 2016-06-04 01:56 legendpawn 阅读(383) 评论(0) 推荐(0)
 
 

2016年5月26日

# 160个CrackMe 003 Afkayas.2
摘要: CrackMe 003是002的加强版,我们看看加强在哪里。 OD运行,发现提示代码可能显示会出现问题,有压缩,用PEDI查一下, 发现程序并没有壳,这样即使有压缩,我们也可以手动脱掉。 首先,伪码检测: 进入OD,查找参考文本字符串,之后Call进去 向上大致查看一下程序的流程,然后找到函数的头部,F2下断,注意这个函数有点长,需要耐心一点 ... 阅读全文
posted @ 2016-05-26 01:48 legendpawn 阅读(911) 评论(0) 推荐(0)
 
 

2016年5月23日

160个CrackMe 002 Afkayas.1
摘要: 首先,同样的操作,PEID查壳: VB的程序,没有壳,OK,注意一下VB中的函数就可以了,这里推荐一个微博,总结了在逆向中常用到的VB的函数 VB程序逆向反汇编常见的函数 试着自己运行: OD运行起来,右键,查找,查找所有参考文本字符串,找到错误字符串的位置 看到我们的错误字符串了,You Get Wrong,并且在上面还发现了应该是正确的字符串,两个字符串... 阅读全文
posted @ 2016-05-23 23:00 legendpawn 阅读(545) 评论(0) 推荐(0)
 
160个CrackMe 001 Acid burn
摘要: 首先PEID查壳 Delphi,没有壳就好说了,OD起来语言关系并不太大。 首先,运行发现有一个nag,一个key,一个name/serial,一个一个来。具体瞎网上输入去看对话框什么的我就不扯了... Nag: OD运行起来,F8或者shift+F8,找到这几个CALL的作用 在第一个nag弹出的 阅读全文
posted @ 2016-05-23 22:40 legendpawn 阅读(503) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3