01 2020 档案
摘要:这两天有点发烧,被这个疫情搞得人心惶惶的。我们这里是小镇平常过年的时候人来人往的,今年就显得格外的冷清。这是老天帮让在家学习啊,破解完这个crackme明天就去接着看我的加密解密,算了算没几天就开学了,我的寒假计划还没完成呢!加油加油! 工具: 按钮事件地址转换器E2A Ollydbg PEID 先
阅读全文
摘要:工具:1. 按钮事件地址转换器E2A 2. PEID 3. Ollydbg 同样我们先来运行一下这个程序, ok按钮是被禁用的,有一个help按钮点击后弹出一个消息框:消息框显示提示信息为。本程序需要输入正确的姓名的序列号,把OK按钮和Cancella按钮隐藏显示出其后面的RingZero的LOGO
阅读全文
摘要:crackme–3因为涉及到浮点数操作以及一些指令和寄存器(由于本人对浮点指令不了解),所以先隔过去分析后面的程序。 工具:1. 按钮事件地址转换工具E2A 2. PEID 3. Ollydbg 首先:我们先来运行一下程序熟悉程序的基本情况 让输入用户名和注册码,并且注册成功后会显示一张朱茵小姐的照
阅读全文
摘要:在crackme2中我们通过在弹出的窗口处下段然后逐层往用户区回溯,我们利用不断下断点和反复运行程序回溯,其实可以利用Ollydbg的堆栈视图来完成, ollydbg的堆栈视图反映了程序在运行期间函数的调用层次, 以crackme2为例用od打开程序随便输入伪码后,弹出失败的对话框,此时按Ctrl+
阅读全文
摘要:有了第一个crackme的经验后,这个crackme用了半个小时就验证成功了。(思路和第一个crackme相似) 动态调试工具:ollydbg (2.10) 文件分析工具:PEID (0.95) 同样我们先来运行一下程序了解一下程序的大致流程,对程序有个大致了解。 让输入用户名和序列号,我们随便输入
阅读全文
摘要:放假在家学习的效率真的很低,看完看雪加密解密的前两章就迫不及待的找了几个crackme练习一下,顺便熟悉ollydbg的使用。 工具:exeinfope(查壳工具),ollydbg(2.10版) 1.同样先运行一下程序,看看其具体操作并大致了解一下其程序流程 运行程序后出现弹出一个消息框(提示信息)
阅读全文