摘要:
0x1追踪[EBP-4] 介绍 找到按钮事件特征码的位置,可以发现call调用的是[ebp-4]的值的位置,若找到[ebp-4]的值是从哪里来的,就算别人把按钮事件特征码整个给vm掉了,也能追踪到按钮事件特征码 实例 在按钮事件特征码附近有个beginprocessevent函数,在它下面有一个汇编 阅读全文
摘要:
破解补丁 前言 破解补丁的作用是修改程序内存地址的硬编码,以此来实现破解软件 这是常见的JE跳转用来判断注册码是否正确,若401108位置的汇编指令给Nop掉就能实现破解 编写代码 1.C语言 运行程序后输入要破解的程序进程ID #include <stdio.h> #include <window 阅读全文
摘要:
简介 PUSH窗体大法可以绕过大部分易语言程序的登录和注册界面 但是有一个缺点,由于不知道哪个窗体地址才是载入真正代码的窗体,所以要一个个窗体去测试载入,若某个窗体写了暗桩,那么直接凉凉 所用工具 OllyDbg EWND插件 使用步骤 把易语言程序拖入OD,打开ewnd插件并且运行程序 点击一键获 阅读全文
摘要:
简介 Dotnet-cnblog工具可以配合typora实现自动上传md文件里图片到博客园的图床,这样就不用自己一张张来上传 安装过程 1.配置NET环境 net环境下载地址:https://dotnet.microsoft.com/zh-cn/download/dotnet/5.0 下载后安装NE 阅读全文
摘要:
逆向调试符号 定义 调试符号是被调试程序的二进制信息与源程序信息之间的桥梁,是在编译器将源文件编译为可执行程序的过程中为支持调试而摘录的调试信息。调试信息包括变量、类型、函数名、源代码行等。 格式分类 1.SYM格式 SYM格式早期用于 MS-DOS 和 16位Windows系统,现在只作为Wind 阅读全文
摘要:
ShellCode 定义 ShellCode是不依赖环境,放到任何地方都能够执行的机器码 编写ShellCode的方式有两种,分别是用编程语言编写或者用ShellCode生成器自动生成 ShellCode生成器生成的shellcode功能比较单一,常见的ShellCode生成器有shell stor 阅读全文
摘要:
前言 跟着NCK大牛的视频学到了求逆向算法的部分,对于我这种小白来说还是比较难的,涉及到了异或算法的逆向,由于对没使用过IDA软件,导致花了有些许时间去填IDA的坑 本篇文章记录逆向一个用异或算法来验证注册码的程序,那么首先要了解异或算法的原理及其逆运算 异或运算 原理 A xor B = C, 即 阅读全文