VS2013编译以下代码: #include "stdafx.h" int _tmain(int argc, _TCHAR* argv[]) { int test = 1; test = 2; return 0; } 使用CFF Explorer或者PEID打开编译后生成的exe文件,查看image... ...
分类:
系统相关 时间:
2016-09-17 01:56:34
阅读次数:
295
一、破解准备: 组合一: 侦壳 language.exe 脱壳AspackDie.exe 反编译 W32Dasm黄金中文版 十六进制编辑器 UltraEdit 组合二: PEid Ollydbg 二、破解软件步骤: 1.查壳 一般软件都会加壳,所以我们想破解软件,首先必须知道待破解的软件所加壳的类型 ...
分类:
其他好文 时间:
2016-06-30 10:57:02
阅读次数:
220
1、第4课 【00:22】PEiD v0.95 【01:38】“die_0[1].64.rar” ==> 软件标题:“Detect it Easy 0.64” ZC: 应该主要看的是 "Compler" 和 "LinkerInfo" 的信息 2、 3、 4、 5、 ...
分类:
其他好文 时间:
2016-06-21 10:32:44
阅读次数:
163
【00:38】PEiD显示:节 vmp0/vmp1/vmp2 证明 这个壳的版本还比较高,有3个VMP段,保护比较强烈 【01:28】die_0[1].64.rar 【01:38】软件标题:“Detect it Easy 0.64” 【01:43】这个是Delphi的 (没有显示具体是 哪个版本的D ...
分类:
其他好文 时间:
2016-06-21 10:27:44
阅读次数:
159
打开,伪码检验: 弹出框不知道是哪国的语言...怪怪的 peid: VB的,无壳,看起来应该很简单 OD,查找字符串: 看到了Successful字符串,应该是一个成功,一个失败的注册吧,ok,双机进入它的领空: 大概看了一下代码,额,很简单: 00401D73 . 51 push ecx;用户输入... ...
分类:
其他好文 时间:
2016-06-07 19:16:47
阅读次数:
234
这个crackme是有点奇葩的,输入name和Serial之后,就没有然后,然后了... 打开以后,输入伪码之后,什么也没有,没有按钮,一副死猪不怕开水烫的样子。 PEid,看一下,Delphi的程序: 首先,用Delphi的神器:DeDe: 打开之后,找到过程,发线有几个过程,依次去看: 0045... ...
分类:
其他好文 时间:
2016-06-06 23:31:10
阅读次数:
356
首先,PEID查壳 是一个Delphi程序 伪码检验: 弹出错误对话框,于是去OD中,查找文本字符串: 可以看到,在OD中字符串有点乱码,果然OD不太适用于处理Delphi的程序。 推荐一个极其强大的Delphi反汇编工具DeDe。 下面我们的思路就是用它来打开程序,找到程序的关键点,然后再OD中动... ...
分类:
其他好文 时间:
2016-06-04 23:34:06
阅读次数:
330
首先PEID查壳: 没有壳,位码验证: 发现了错误字符串,于是OD中查找参考文本字符串进行跟进: 在OD中找到相应的分支结构: 在上面的函数头部下断点,单步键入,分析代码:简单,略过,最后发现实际没有算法,就是serial硬编码,把十六进制转换成ASCII码即可。 004014CA . 56 pus... ...
分类:
其他好文 时间:
2016-06-04 10:34:49
阅读次数:
194
我们一起来看这个系列的第三题是不是水题.. PEID,没有查到有壳,依旧是一个C++的逆向: 伪码检验: 同样OD中查找文本字符串,定位到该字符串位置: 这三个题目都没有在定位上为难cracker。 于是还是同样的工作,向上找到函数的头部下断点,F9运行,之后,输入伪代码,F8进行代码分析: 这是这... ...
分类:
其他好文 时间:
2016-06-04 07:00:07
阅读次数:
227
用PEiD查壳 UPX v0.89.6 - v1.02 / v1.05 - v1.22 这个是入门的壳,只是一个简单的压缩壳用Stud_PE查看PE文件头信息 主要是看一下ImageBase的值 00400000,这是一个16进制数。在后面OD载入后,可以用这个值在内存映像中查看PE文件加载到内存后... ...
分类:
其他好文 时间:
2016-05-31 20:54:04
阅读次数:
1440