分类 标签 存档 黑客派 订阅 搜索

CrackMe 0 篇文章

查壳无壳,vc 写的。我们输入假码后,然后点击,弹出错误框,直接打开 od,对 MessageBoxA 下断点也行,寻找字符串也行。一般的错误提示部分代码类似于这样。callxxxtestxxx,xxxjexxxerror...jmpxxxpushxxx;xxxerror...callerror 只需要往上找到关键跳直接 nop 就行。不过我们需要跟踪一下算法。我们找到关键跳的 call 上方下断,可以看到他把一个东
阅读更多  

一个查表置换的 CM

277 浏览
说实话,今天被自己蠢哭了因为看多了一个字符,以为是输入字符变形后的 base64 编码,也怪自己没大致看过 base64 汇编形式,把 base64 跟完了用 py 实现完算法才意思到是 base64,这是题外话本人初学者,两天或一天一个 cm 练练,大家可以与我交流 akkumans@qq.com,我博客上面的题外话就是今天搞的一个 cm,被自己蠢哭了,不过也算是 base64 编码流程无比清晰了,不算是无用功这个 cm 是一个控
阅读更多  
这次找小伙伴要了他的一个 CM,怎么说呢,这 CM 让我学到了不少,其实搞出来后感觉不难,就是有不少 FPU 浮点相关的指令和 FPU 寄存器完全没学过,查了不少资料,学到了很多打开是这样无壳程序,我们直接 od 查找字符串,爆破我就不说了,直接改跳转我第一次是找到这个判断的函数开头,一行行快速单步,确实发现了输入,但是后来很多命令不懂意思我也单步,导致看到后来也不知道怎么判断的然后我改了策略,先逆着就近看看,怎么才
阅读更多  

160CrackMe 练手 002

65 浏览
首先查壳无壳,输入伪码报错,根据报错 od 查找字符串,定位到错误代码附近,可以看到有个条件跳转,改掉就可以爆破,接下来分析下注册算法,我们周围看看,从最近几个 call 看,并没有我们输入的用户名在堆栈中出现,那我们直接从这个函数开头往下找,一般一个函数开头是 pushebp 一段代码用来提升堆栈,找到后我们往下找,注意堆栈,直到我们输入的字符出现,开始细心往下跟 00402310>\55pushebp0040
阅读更多  

160CrackMe 练手 001

66 浏览
peid 判断无壳,打开输入伪码注册,根据报错 od 查找字符串接下来定位到字符串周边代码 0042FA15|.8D55F0leaedx,[local.4]0042FA18|.8B83DC010000moveax,dwordptrds:[ebx+0x1DC]0042FA1E|.E835B0FEFFcallAcid_bur.0041AA580042FA23|.8B45F0moveax,[local.4]004
阅读更多