01 2020 档案

摘要:这两天有点发烧,被这个疫情搞得人心惶惶的。我们这里是小镇平常过年的时候人来人往的,今年就显得格外的冷清。这是老天帮让在家学习啊,破解完这个crackme明天就去接着看我的加密解密,算了算没几天就开学了,我的寒假计划还没完成呢!加油加油! 工具: 按钮事件地址转换器E2A Ollydbg PEID 先 阅读全文
posted @ 2020-01-31 21:36 怎么可以吃突突 阅读(303) 评论(0) 推荐(0) 编辑
摘要:工具:1. 按钮事件地址转换器E2A 2. PEID 3. Ollydbg 同样我们先来运行一下这个程序, ok按钮是被禁用的,有一个help按钮点击后弹出一个消息框:消息框显示提示信息为。本程序需要输入正确的姓名的序列号,把OK按钮和Cancella按钮隐藏显示出其后面的RingZero的LOGO 阅读全文
posted @ 2020-01-30 00:10 怎么可以吃突突 阅读(193) 评论(0) 推荐(0) 编辑
摘要:crackme–3因为涉及到浮点数操作以及一些指令和寄存器(由于本人对浮点指令不了解),所以先隔过去分析后面的程序。 工具:1. 按钮事件地址转换工具E2A 2. PEID 3. Ollydbg 首先:我们先来运行一下程序熟悉程序的基本情况 让输入用户名和注册码,并且注册成功后会显示一张朱茵小姐的照 阅读全文
posted @ 2020-01-29 20:25 怎么可以吃突突 阅读(206) 评论(0) 推荐(0) 编辑
摘要:在crackme2中我们通过在弹出的窗口处下段然后逐层往用户区回溯,我们利用不断下断点和反复运行程序回溯,其实可以利用Ollydbg的堆栈视图来完成, ollydbg的堆栈视图反映了程序在运行期间函数的调用层次, 以crackme2为例用od打开程序随便输入伪码后,弹出失败的对话框,此时按Ctrl+ 阅读全文
posted @ 2020-01-22 22:27 怎么可以吃突突 阅读(525) 评论(0) 推荐(0) 编辑
摘要:有了第一个crackme的经验后,这个crackme用了半个小时就验证成功了。(思路和第一个crackme相似) 动态调试工具:ollydbg (2.10) 文件分析工具:PEID (0.95) 同样我们先来运行一下程序了解一下程序的大致流程,对程序有个大致了解。 让输入用户名和序列号,我们随便输入 阅读全文
posted @ 2020-01-22 22:04 怎么可以吃突突 阅读(257) 评论(0) 推荐(0) 编辑
摘要:放假在家学习的效率真的很低,看完看雪加密解密的前两章就迫不及待的找了几个crackme练习一下,顺便熟悉ollydbg的使用。 工具:exeinfope(查壳工具),ollydbg(2.10版) 1.同样先运行一下程序,看看其具体操作并大致了解一下其程序流程 运行程序后出现弹出一个消息框(提示信息) 阅读全文
posted @ 2020-01-21 17:04 怎么可以吃突突 阅读(397) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩