随笔分类 -  反汇编与逆向

摘要:这里有题目和作者讲解: http://bbs.pediy.com/showthread.php?t=32849 这是一个形式和算法都很简单的破解练习题.先运行之,记住失败弹出的提示消息,然后OD打开,利用超级字符串功能找到前面的提示消息所在的代码处,便直接来到关键代码处了.其中还有两个小小的反跟踪... 阅读全文
posted @ 2012-10-09 01:45 mavaL 阅读(724) 评论(1) 推荐(0)
摘要:>第14章的SMC(Self-Modifying Code)技术实现很有意思,这节的练习例子将SMC技术与其它一些反跟踪技术结合起来,有一种海陆空联合作战的赶脚:单步跟踪,软断点,硬件断点都要中作者的陷阱,从而不是跑飞就是掉进系统DLL领空迷失,无法正确跟踪到后面的源代码,更别说分析了. 作者太高估... 阅读全文
posted @ 2012-10-06 18:59 mavaL 阅读(5083) 评论(0) 推荐(0)
摘要:有些时候,我们需要动态获取一些API的VA,然后才能调用它们.比如在对PE可执行文件进行二次开发或编写注入shellcode时,这时很有可能我们想调用的API没有被该PE文件导入,或者其所处的DLL根本没被该PE引用载入.这时,我们的解决方法可以是(罗云彬的>和>都是用的这个方法,具体细节有点不同)... 阅读全文
posted @ 2012-09-16 13:07 mavaL 阅读(2210) 评论(0) 推荐(0)
摘要:CrakeMe下载 先运行下这个CrackMe,没啥特别的: 用PEID侦测下,看到它是用汇编写的: OD打开之,Ctrl+N看到熟悉的GetDlgItemTextA,轻松下个断点准备动工,但出乎意料的是输入用户名序列号并点击Check后,并没有断下来,而是直接弹出了验证失败对话框.为什么... 阅读全文
posted @ 2012-09-08 16:35 mavaL 阅读(528) 评论(0) 推荐(0)
摘要:这里练习用到的CrackmMe都来自>第3版第5章习题的"PEDIY CrackMe 2007.chm"集合. CrackMe下载 先将这个CrackMe用PEID侦测下,发现是加了壳的,鉴于还未学到壳的相关知识,还好这里附带提供了解壳后的文件.OD跟踪,Ctrl+N看到熟悉的GetDlgIt... 阅读全文
posted @ 2012-09-07 00:55 mavaL 阅读(561) 评论(0) 推荐(0)
摘要:今天学习到了《加密与解密》第5章KeyFile保护一节,题目当然是一个小型的crackme,采用KeyFile保护。要求不能暴力破解,要你搞清楚它的算法流程。我直接OD单步跟踪,一边分析汇编代码一边在纸上记录关键点。一路走到关键区域前,倒是没什么难度。而经过分析,关键部分是一个for循环+swit... 阅读全文
posted @ 2012-08-29 00:25 mavaL 阅读(342) 评论(0) 推荐(0)