随笔分类 - 逆向
逆向-第六次实验-加壳分析
摘要:提前说一下:ql太菜啦 还有请不要照抄,保持开源精神 使用UPX和ZProtect对exe文件加壳,然后使用PE文件解析器读取 https://down.52pojie.cn/Tools/Packers/ (ZProtect解压两次) 使用UPX加壳 win+r进cmd 然后cd到文件夹路径对exe
逆向-第四次实验-注册码分析升级
摘要:本次实验考虑使用到了ida 在使用ida时,用ida32而非64,否则无法查看伪代码。 打开后看到dialog,即对话框元素函数,很有可能是我们要考虑的地方,点击后F5得到伪代码。 代码 INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM
逆向-第三次实验-注册码分析
摘要:实验要求 利用OllyDbg,参照课程中的示例对EXP3.exe中的注册码进行分析并验证。 描述用OllyDbg对EXP3.exe进行分析的过程,回答EXP3中注册码的每一位应当是什么,并解释原因。 知识了解 我们需要了解到的一些指令 1.push push 是一种汇编语言中的指令,用于将一个数据压
逆向-第二次实验:程序爆破
摘要:本次实验是njupt的实验,exp2软件请自备 本次实验内容是odbg爆破程序 我使用的程序是爱盘 - 最新的在线破解工具包 (52pojie.cn) 网上2020年的爆破教程,用的odbg也比较老 这个中文版还可以 下载解压之后先路径修复点一下 再点最后这个 接下来是操作流程 (1)我们首先点开程