上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 26 下一页
摘要: 用010Editer打开点击下面箭头所指的NtHeader然后在上方变蓝的数据块内找到4081,然后修改为0081即可(懂得PE文件的朋友可以也可以一层一层自己找到这个字段,就是WORD IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE这个字段 ,把值1改为0即可。 未修改 阅读全文
posted @ 2019-07-10 20:34 heycomputer 阅读(1420) 评论(0) 推荐(0) 编辑
摘要: winrar中国代理版本每次运行都会弹出广告窗口,并且主窗口标题栏会有许可到期时间的提醒,爆破的目的是去掉这两项。 Winrar解压缩软件32位(5.71)版本下载地址: http://www.winrar.com.cn/download/wrar571scp.exe 64位下载地址: http:/ 阅读全文
posted @ 2019-07-10 07:16 heycomputer 阅读(446) 评论(0) 推荐(0) 编辑
摘要: zyjsupers-MacBook-Air:~ root# security find-identity -v -p codesigning 1) 422A7D919F17754F79F7EDB0724ABA46B8057C11 "org.radare.radare2" 1 valid identi 阅读全文
posted @ 2019-07-06 19:38 heycomputer 阅读(478) 评论(0) 推荐(0) 编辑
摘要: 根据官方文档安装坑实在挺多,所以值得记录下来分享。 关于keystone-engine,无论是源码安装还是使用pip2 install keystone-engine总是错误连篇 这里借鉴一位大牛的安装方法,在下列操作之前,需要安装cmake,使用brew install cmake命令。 git 阅读全文
posted @ 2019-06-19 22:55 heycomputer 阅读(2607) 评论(0) 推荐(0) 编辑
摘要: 下载地址: 链接: https://pan.baidu.com/s/1oHyqEptx_enCf3OUeA26jQ 提取码: 4hur 修复反编译apk源码时卡死的问题,需下载补丁文件替换: 链接: https://pan.baidu.com/s/1C2_FYbCKOtT4f0kLrl-keA 提取 阅读全文
posted @ 2019-06-18 11:54 heycomputer 阅读(2359) 评论(0) 推荐(0) 编辑
摘要: 目标文件:http://whalectf.xin/files/5e74de939a30df859f443c08e5ec77d2/ais3_crackme 所需工具:radare2 angr 解决方案: 使用radare2反汇编主函数内容如下: 获取到两个地址为 find = 0x00400602 , 阅读全文
posted @ 2019-06-12 18:42 heycomputer 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 目标文件:http://whalectf.xin/files/3e8c3473ea4d6bfb6edc385131313dfa/r100 用angr模块来寻找口令在内存的地址,并且获取口令的内容,python2和python3的解决方案有不一样的地方,值得我记录下来。 解决方案: 首先我们使用rad 阅读全文
posted @ 2019-06-12 16:28 heycomputer 阅读(679) 评论(0) 推荐(0) 编辑
摘要: On MacOSX 10.14 Mojave. Use command "pip2 install angr" to install angr model for python2.7,but it's always taken errors when installing depends "keys 阅读全文
posted @ 2019-06-12 15:35 heycomputer 阅读(190) 评论(0) 推荐(0) 编辑
摘要: Use resource editor tools,just like Restorator or reshacker. i'll show you how to remove demo reminder infomation like below. Load target file(quickbf 阅读全文
posted @ 2019-06-11 15:39 heycomputer 阅读(326) 评论(0) 推荐(0) 编辑
摘要: from pwn import *context.log_level = 'debug'context.terminal = ['gnome-terminal','-x','sh','-c']if args.GDB: return gdb.debug([exe.path] + argv, gdbsc 阅读全文
posted @ 2019-06-11 09:58 heycomputer 阅读(659) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 26 下一页