【破文标题】[MD5算法练习] MD5CrackMe算法分析【破文作者】静心学习【作者邮箱】sharept@qq.com【作者主页】http://www.cnblogs.com/dacainiao/【破解工具】OD【破解平台】xp sp3【软件名称】MD5CrackMe【软件大小】72KB【原版下载 ...
分类:
编程语言 时间:
2016-06-01 22:42:15
阅读次数:
351
本文转载自: http://blog.csdn.net/zhangmiaoping23/article/details/13508045 OD载入后,CTRL+G,转到00401000处然后就CTRL+B,查找特征码 740E8BD38B83????????FF93????????然后就在下面的CA ...
分类:
编程语言 时间:
2016-05-31 23:47:20
阅读次数:
258
用PEiD查壳 UPX v0.89.6 - v1.02 / v1.05 - v1.22 这个是入门的壳,只是一个简单的压缩壳用Stud_PE查看PE文件头信息 主要是看一下ImageBase的值 00400000,这是一个16进制数。在后面OD载入后,可以用这个值在内存映像中查看PE文件加载到内存后... ...
分类:
其他好文 时间:
2016-05-31 20:54:04
阅读次数:
1440
【文章标题】: IPAdr.exe破解【软件名称】: IPAdr.exe【加壳方式】: 无【编写语言】: delphi【使用工具】: OD【作者声明】: 失误之处敬请诸位大侠赐教! 【详细过程】 00405E7F |. 8BE5 mov esp, ebp 00405E81 |. 5D pop ebp ...
分类:
其他好文 时间:
2016-05-31 06:28:08
阅读次数:
174
【破文标题】[MD5算法练习] Arial CD Ripper 1.9.8算法分析【破文作者】静心学习【作者邮箱】sharept@qq.com【作者主页】http://www.cnblogs.com/dacainiao/【破解工具】OD, DEDE, IDA【破解平台】xp sp3【软件名称】Ari ...
分类:
编程语言 时间:
2016-05-31 00:53:47
阅读次数:
224
1、代码位置: ZC: 上面的“大块局部变量区域” ESP从0012EBA0跳到了0012EAF0,其中有大量的遗留信息,OD同样会对它们作注释 可能会提示如下内容: (1)、CALL的返回地址 (提示信息类似于“返回到 ????????”) (2)、指向偏移 (提示信息类似于“OFFSET ??? ...
分类:
其他好文 时间:
2016-05-30 11:23:36
阅读次数:
177
CrackMe 003是002的加强版,我们看看加强在哪里。 OD运行,发现提示代码可能显示会出现问题,有压缩,用PEDI查一下, 发现程序并没有壳,这样即使有压缩,我们也可以手动脱掉。 首先,伪码检测: 进入OD,查找参考文本字符串,之后Call进去 向上大致查看一下程序的流程,然后找到函数的头部... ...
分类:
其他好文 时间:
2016-05-26 06:16:22
阅读次数:
437
首先,同样的操作,PEID查壳: VB的程序,没有壳,OK,注意一下VB中的函数就可以了,这里推荐一个微博,总结了在逆向中常用到的VB的函数 VB程序逆向反汇编常见的函数 试着自己运行: OD运行起来,右键,查找,查找所有参考文本字符串,找到错误字符串的位置 看到我们的错误字符串了,You Get ... ...
分类:
其他好文 时间:
2016-05-24 00:13:31
阅读次数:
405
首先PEID查壳 Delphi,没有壳就好说了,OD起来语言关系并不太大。 首先,运行发现有一个nag,一个key,一个name/serial,一个一个来。具体瞎网上输入去看对话框什么的我就不扯了... Nag: OD运行起来,F8或者shift+F8,找到这几个CALL的作用 在第一个nag弹出的 ...
分类:
其他好文 时间:
2016-05-23 23:58:52
阅读次数:
425
首先PEID查壳
Delphi,没有壳就好说了,OD起来语言关系并不太大。
首先,运行发现有一个nag,一个key,一个name/serial,一个一个来。具体瞎网上输入去看对话框什么的我就不扯了...
Nag:
OD运行起来,F8或者shift+F8,找到这几个CALL的作用
在第一个nag弹出的位置下断,F9过去,之后进入Call中。
不断利用F8去找弹出Nag的具体位置,...
分类:
其他好文 时间:
2016-05-23 12:00:31
阅读次数:
253