摘要: 作为基础的非对称加密,RSA算法的核心思路是利用一个正向计算简单而逆向穷举几乎不可能的数学公式计算数字化后的信息,由两个唯一参数作为公钥和私玥对数据进行加密和解密。 这两个密钥保证了解密者不用担心密文被恶意篡改(密文被更改后解密会失败),而由于反向推算极为困难且不需要私钥参与加密,加密者也可以保证数 阅读全文
posted @ 2021-03-08 14:34 Zigzagggg 阅读(307) 评论(0) 推荐(0)
摘要: 今天扒了一个病毒的dll文件。dll的资源里面放着一个数组,被引用经过异或操作后会转成一个新的dll 病毒调试中打不开,因为需要操作才能获得dll所以也没法直接从内存里拖,只能扒数组手动合成了 网上找不到现成的方法,就自己弄了一个 import os import re file_path = " 阅读全文
posted @ 2021-03-04 15:34 Zigzagggg 阅读(641) 评论(0) 推荐(0)
摘要: 今天开始学ARM CTF实验室用着非常舒服,但是课程的讲解质量实在太差。全程念指导书,作为一个基础课很多东西甚至没有解释。。。 首先按部就班的安装树莓派,再用ssh链接它 (ssh是一种常用的网络协议)然后是安装gef,试验机已经安装过了所以不用管(gef是gdb的一个py插件,用于配置gdb读取的 阅读全文
posted @ 2021-02-28 21:15 Zigzagggg 阅读(86) 评论(0) 推荐(0)
摘要: vb基础知识:所有VB程序都依赖于一个动态链接库MSVBVM60.dll,VB中所有 的API函数都在DLL中实现,所以经常在DLL与程序领空间跳转,破解时一般通过查找关键函数入手 通过PEiD查壳,可以发现这个软件是用vb写的。 因此直接搜索_vbavar前缀的函数,再在每个参考出下断点 根据vb 阅读全文
posted @ 2021-02-24 23:19 Zigzagggg 阅读(98) 评论(0) 推荐(0)
摘要: 这个软件可以练习找call 运行exe,点击about出现请求注册弹窗,根据关键字查找 双击进入代码位置,上面的jnz跳转路径表现的很明显 向上寻找修改z的代码,找到test。 可以看出al等于1时进行跳转 又因为al为 eax 的最低位,继续向上看找到call,即al的值由这个call返回 下个断 阅读全文
posted @ 2021-02-23 22:59 Zigzagggg 阅读(141) 评论(0) 推荐(0)
摘要: 在第一个指向弹窗的jnz上面的call处下断点,重新运行程序。 向下一步发现60EB8C地址为610C4A,这显然也是一个地址,相当于指针指向另一个指针。(下面几处mov包括about也都是如此)此时cmp处指针中的值为0,jnz跳转未实现。 继续往下看,第二个jnz后浮点数为5,与剩余试用期相同, 阅读全文
posted @ 2021-02-22 20:40 Zigzagggg 阅读(148) 评论(0) 推荐(0)
摘要: 运行程序,关闭弹窗后主窗口出现。 推测 <unregistered 可能是主窗口的独有文字 打开文本字串参考查找,找到两处,显然是同一个地方。双击进入函数位置,发现上面有个jnz,推测是弹窗跳转,先下个断点再说。继续往上找程序入口,一般把ebp放入栈中处即为函数的入口点。 (这里55 push eb 阅读全文
posted @ 2021-02-22 20:05 Zigzagggg 阅读(265) 评论(0) 推荐(0)
摘要: 这个软件用到了注册表,而修改仅限于程序。如果有重复练习的打算最好在虚拟机内破解。 一路F8到出现弹窗的CALL,下断点。重新运行程序进入CALL,删除断点。 继续运行至出现弹窗,下断点后重新运行程序进入CALL,删除断点。 注意基址重复此操作直至进入MFC42模块即动态链接库领空。在这里下一个硬件断 阅读全文
posted @ 2021-02-21 10:17 Zigzagggg 阅读(177) 评论(0) 推荐(0)
摘要: 将通讯录添加至上限,关闭后在OD运行继续添加。弹出messagebox后暂停,alt+F9后按对话框的确定键。 在OD中追踪,发现messagebox,返回 往上看一行找call看一下jl跳转的位置,发现可以直接跳过call和jmp。猜测eax的4即为人数限制。将jl改为jmp,人数限制解除。 ad 阅读全文
posted @ 2021-02-20 20:45 Zigzagggg 阅读(226) 评论(0) 推荐(0)
摘要: ①:打开exe文件,一路F8走到跳转位置jnz处观察。根据eax找call,发现为CreatFileA,只是普通的打开文件函数,函数名为Keyfile.dat。将z改0继续走 ②:下一个跳转jnz处,同样根据cmp看call,是读文件函数。bytestoread属性,即最大字节数为46,pBytes 阅读全文
posted @ 2021-02-19 10:29 Zigzagggg 阅读(117) 评论(0) 推荐(0)