文章分类 -  逆向工程

pj
摘要:1、界面介绍 2、改变窗口内字体显示大小 3、快捷键 回车:在call函数回车可进入函数体内 -:返回上一步 +:返回下一步 空格:反汇窗窗口中选中call函数或其它任一段按空格就能显示真实的地址,然后点中内存窗口按快捷键CTRL+G输入内存地址查看 4、汇编命令 push:推入,但凡是push寄存 阅读全文
posted @ 2024-04-24 00:01 滔天蟹 阅读(597) 评论(0) 推荐(0) 编辑
摘要:1、在x32dbg打开Acid burn.exe并运行2、所有用户模块搜索关键词“Try Again” 3、按行选中按F2打断点,再切回CPU选项 4、找到跳转处填充NOP,弹窗NPO内容直接确定即可。 5、再次运行测试Check it Baby!已经跳过判断 6、另存新版补丁:CKme NOP.e 阅读全文
posted @ 2024-04-21 23:29 滔天蟹 阅读(106) 评论(0) 推荐(0) 编辑
摘要:1、x64dbg打开64位软件ChangeTitle.exe并运行 2、在内存区域搜索关键词标题“要修改的标题”,编码可以在扩展与代码页之间更换偿试。 3、修改标题 4、保存补丁文件。 阅读全文
posted @ 2024-04-21 22:00 滔天蟹 阅读(296) 评论(0) 推荐(0) 编辑
摘要:方法适用于:软件汉化(英文转中文)、标题修改 方法一:OD能搜索出中文标题用OD进行修改标题 左下角:内存窗口-搜索(ctrl+B)-鼠标右键-文本-查找-二进制字串-二进制编辑-选中-复制到可执行文件-鼠标右键-保存文件 方法二:OD不能搜索出中文标题,需借助CE搜索出标题并得到内存地址修改标题再 阅读全文
posted @ 2024-04-20 17:46 滔天蟹 阅读(124) 评论(0) 推荐(0) 编辑
摘要:1、x32dbg打开Acid burn.exe并运行 2、输入账户和密码提交时并报错 3、在内存里搜索关键词账号stcweb进行查找匹配 4、找到可疑账户与密码,猜测密码相等判断,填写可疑密码进行匹配测试,出现Good job dude=)代表暴破成功 阅读全文
posted @ 2024-04-20 17:28 滔天蟹 阅读(28) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示