分类 标签 存档 黑客派 订阅 搜索

2017 年 09 月 0 篇文章

Tuts4you注册问题解码

160 浏览
只说一个,是八进制, 下面是解码脚本环境 python3#-*-coding:utf-8-*-#Author:Akkuman#Blog:hacktech.cn#Tust4You 的问题是八进制, 所以八进制转 ascii 即可 #解码问题 print("Pleaseinputthecodewhatyouseeonregister'spageofTust4You:")encode_code=input()encode
阅读更多  

一个查表置换的CM

483 浏览
说实话,今天被自己蠢哭了因为看多了一个字符,以为是输入字符变形后的 base64 编码,也怪自己没大致看过 base64 汇编形式,把 base64 跟完了用 py 实现完算法才意思到是 base64,这是题外话本人初学者,两天或一天一个 cm 练练,大家可以与我交流 akkumans@qq.com,我博客上面的题外话就是今天搞的一个 cm,被自己蠢哭了,不过也算是 base64 编码流程无比清晰了,不算是无用功这个 cm 是一个控
阅读更多  
这次找小伙伴要了他的一个 CM,怎么说呢,这 CM 让我学到了不少,其实搞出来后感觉不难,就是有不少 FPU 浮点相关的指令和 FPU 寄存器完全没学过,查了不少资料,学到了很多打开是这样无壳程序,我们直接 od 查找字符串,爆破我就不说了,直接改跳转我第一次是找到这个判断的函数开头,一行行快速单步,确实发现了输入,但是后来很多命令不懂意思我也单步,导致看到后来也不知道怎么判断的然后我改了策略,先逆着就近看看,怎么才
阅读更多  

160CrackMe练手 002

108 浏览
首先查壳无壳,输入伪码报错,根据报错 od 查找字符串,定位到错误代码附近,可以看到有个条件跳转,改掉就可以爆破,接下来分析下注册算法,我们周围看看,从最近几个 call 看,并没有我们输入的用户名在堆栈中出现,那我们直接从这个函数开头往下找,一般一个函数开头是 pushebp 一段代码用来提升堆栈,找到后我们往下找,注意堆栈,直到我们输入的字符出现,开始细心往下跟 00402310>\55pushebp0040
阅读更多  

160CrackMe练手 001

127 浏览
peid 判断无壳,打开输入伪码注册,根据报错 od 查找字符串接下来定位到字符串周边代码 0042FA15|.8D55F0leaedx,[local.4]0042FA18|.8B83DC010000moveax,dwordptrds:[ebx+0x1DC]0042FA1E|.E835B0FEFFcallAcid_bur.0041AA580042FA23|.8B45F0moveax,[local.4]004
阅读更多  
内存模式. 386.modelflat,stdcall; 子程序调用模式,win32 中只能用 stdcall,因为 win32api 调用使用的这个 optioncasemap:none; 定义了程序中变量和子程序名是否对大小写敏感,win32api 名称区分大小写,所以只需要记住这个定式指定使用的指令集. model 语句. model 内存模式 [, 语言模式][, 其他模式] 内存模式模式内存使用方式 tiny 用来建立. com
阅读更多  

switch反汇编(C语言)

113 浏览
在分支较多的时候,switch 的效率比 if 高,在反汇编中我们即可看到效率高的原因 0x01 分支结构不超过 3 个 #include<stdio.h>voidmain(){intx=5;switch(x){case5:printf("%d\n",x);break;case6:printf("%d\n",x);break;case7:printf("%d\n",x);break;default:break;}r
阅读更多  
0x01 环境 xp+vc6.00x02 代码 intplus(intx,inty){return0;} 以下是 vc6.0 的反汇编窗口 1:intplus(intx,inty)2:{00401020pushebp00401021movebp,esp00401023subesp,40h00401026pushebx00401027pushesi00401028pushedi00401029leaedi,[ebp-
阅读更多