摘要: 这个是那个什么西安科技大学哇?忘记了。。反正就是一道题目。。下载地址http://www.cnblogs.com/crazypurple/admin/Files.aspx首先,先来运行看看要求输入一串字符,那我就输入吧字符串超过规定的长度了。。把返回地址给覆盖了。。那就重新载入OD,然后现在查看中文ASC码。。。看到有个success!,然后双击进去就看到了刚刚让我们输入字符串的那个函数,在下面下断点,然后看到下面有几个比较,然后我就想,肯定是要用我输入的字符去溢出堆栈中原来已经有的常量。实现比较的成功。然后我就输入了16个1.。哈哈哈哈。然后去堆栈里面看看。就看到了、下面居然还有2个dwor 阅读全文
posted @ 2012-10-09 20:05 crazypurple 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 这是一个简单的缓冲区溢出程序,是我在Oday上面学到的,嘿嘿嘿,每个人写的shellcode不一样所以实现的目的也不一样。。。。 大家自由发挥吧。#include<stdio.h>#include<string.h>#include<stdlib.h>#include<windows.h>#define PASSWORD "1234567"int verify_password(char *password){ int authenticated; char buffer[44]; authenticated = strcmp 阅读全文
posted @ 2012-09-22 10:54 crazypurple 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 这里是源代码。。。。就不解释了。。。心碎#include <stdio.h>#include <stdlib.h>#include <string.h>#define MIN 200#define MAX 40000#define LEN sizeof(struct string)struct string{ int data; struct string * next;};int reverse(int str[],int len){ int temp; int i; for(i = 0;i < ( len + 1 )/ 2; i++){ temp 阅读全文
posted @ 2012-07-16 16:29 crazypurple 阅读(723) 评论(2) 推荐(0) 编辑
摘要: 首先,我是小菜,第一次在博客园写博客。链接下载http://files.cnblogs.com/crazypurple/crackme2.zip这个题是成都信息工程学院西南大赛的一道比赛题。我第一次做这个题的时候,只是为了单纯的找key,后来经人提醒,才知道,这个题用了很多反调试技术。因为是小菜。哈哈哈首先拿到这个题,发现有壳的,很简单的一个壳,用ESP定律就ok脱壳之后运行一些。发现这个程序是反虚拟机的。在虚拟机下不能运行,那么我们就要来接触这个反虚拟机机制。先用IDA载入,看到这里:这里看到了这个“毫秒”,就知道这里就是在退出了,那么上面的那个比较和跳转就很关键,其实改掉那个跳转就可以了。 阅读全文
posted @ 2012-06-17 15:21 crazypurple 阅读(315) 评论(8) 推荐(0) 编辑