ICode9

精准搜索请尝试: 精确搜索
  • crackme_序列号调试2022-02-11 11:02:26

    1.运行程序 随便输入一个 520 2.用od加载程序 但是我用我爱的od一下没找到关键信息,所以换了原版的尝试 3.输入9981验证 通过搜索文本定位 这个就很快了

  • BUUCTF-crackMe2022-01-07 12:31:45

    因为人太菜了这个题做了蛮久的,网上能搜到的 wp 也不是很多,而且几乎都省略了动态调试部分,通过这个题也算是熟悉了一下动调,因此记录下来 题目描述:小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进

  • 逆向思维学习——160个CrackMe第一个2021-12-04 17:31:04

    适合新手的160个CrackMe第一个程序尝试逆向 这个小程序共有两种模式,一种为输入用户名+串码方式,另一种为只输入串码方式。 直接开始逆向。 使用OD调试该程序,先尝试用户名+串码。 在该页面随便输入用户名+串码后(当然串码不知道,肯定是错误的),点击check it baby按钮,会弹出弹窗提

  • BUUCTF crackMe2021-11-01 22:03:08

    太菜了 做了好久没做出来,参考其他师傅的解答总结一下 题目背景: 老规矩,Ex PE打开,32位无壳程序,用IDApro打开;主程序如下:  主体是一个while循环,如果我们想让while结束,我们就需要使得两个if成立; 我们首先看跟v3有关的loc_4011A0,点进去,发现无法反编译,解决办法IDA无法反编译 编译成

  • 5-2 学习打卡(9.25)2021-09-25 20:02:13

    早餐吃的好饱。--9.23 1. Cpp第十三章阅读 2. TEA RC4 AES 3. SangFor 4. wiki反调试 5. DASCTF 6. Buu44-46 一:Cpp第十三章阅读 这次页数不多,三天就看完了。 二:SangFor 成功复现完所有题,下过来的三题,微微接触更高的逆向一些,还需要继续沉淀。 2021 SangFor(羊城杯)-Reverse(逆

  • 【CrackMe】160道CrackMe--001 Acid burn 做完这160个练习题,90%的软件你就能搞定了2021-07-10 20:33:33

    160道题目网盘链接 链接:https://pan.baidu.com/s/15bqvffOLM6V5bff98DkT6w 提取码:3hc6 据说做完这160个练习题,90%的软件你都能搞定了,我也不清楚哈,也是才开始练习。 今天写的是第一道题,比较简单,但因为是第一次做,也是有点磕磕绊绊,所以过程会写的很详细,加深理解。 这道题属于

  • Windows破解&逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)2021-06-22 09:01:57

    这里开发了一个CrackMe实例,源码打包下载如下: https://github.com/fengfanchen/Qt/tree/master/CrackMe_1   程序是这个样子的: 程序从10s开始倒计时: 到0s后提示Game over 这里的倒计时的数在代码中是这样体现的: resource,并且为static,进程在计算机中有4个空间,一个是代码区负责

  • 【CISCN2018-Crypto】 crackme-java解析2021-06-09 11:03:01

    今天闲着无事,于是翻到了buu密码学的最后一页,看到了一道名字带java的题,还是很亲切的,于是花了一点时间做出来了,发现网上相关的wp较少,于是有了这篇wp,一步一步分析。 1.原题 题目为crackme-java,包含一个java源文件,没有其它提示。 import java.math.BigInteger; import java.ut

  • BUUCTF reverse [安洵杯 2019]crackMe2021-02-01 16:33:16

    ida32打开,进入main函数 查看验证函数 str1变量未知,str2是一个明文,还有一个表,猜测跟base64有关 找了半天没有找到加密的地方,逻辑也不是很清楚,中间发现几个函数有异或的操作,初步猜测异或加密和base64加密。运行文件 这时候就怪起来了,程序会有一个弹窗,说明程序会调用一个messageb

  • BUUOJ REVERSE2021-01-25 18:34:09

    41、[FlareOn4]IgniteMe [MRCTF2020]Xor [GKCTF2020]BabyDriver [MRCTF2020]hello_world_go crackMe [WUSTCTF2020]level3 [FlareOn6]Overlong [WUSTCTF2020]Cr0ssfun firmware [ACTF新生赛2020]Oruga [GXYCTF2019]simple CPP [Zer0pts2020]easy strcmp [FlareOn3]Challenge1 [GWC

  • CrackMe第一题2021-01-18 22:02:06

    首先,了解程序,自己先运行一遍,也就是了解程序的过程,发现这个程序一共是两个验证的窗口,一个窗口是需要账户和密码,二是需要账户,两个登录的破解方式是一样的,思路都是用nop来填充代码 其次,放入OD当中,我们要查找他显示出的字符串,也就是账号密码出错时,我们这边显示的弹窗,Sorry,serial

  • 瞎琢磨的dcc+ollvm【网络校验码】2020-12-04 14:32:57

    CM是什么?Crackme是什么?这是什么东西?楼主发的什么?他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要

  • 第八章: abex'crackme#22020-06-18 21:05:53

    VB文件的使用名为MSVBVN60.DLL,是VB的专用引擎.应注意,VB语言使用的是Unicode字符串 使用VB文件可以编译为本地代码(Native-Code)与伪代码(Pseudo-code). 本地代码使用易于调试器解析IA-32指令;伪指令是一种解释器(interpreter)语言,它使用由VB引擎实现虚拟机并可自解析的指令(字

  • [CrackMe]160个CrackMe之192020-05-11 17:05:54

    [CrackMe]160个CrackMe之19      该代码难度很低,直接IDA F5 就可以计算出来 注册机 #include<windows.h> #include <iostream> using namespace std; int main() { char name[20]; cout << "name:"; cin >> name; unsigned int v22 = st

  • 逆向工程初步160个crackme-------72020-01-31 22:02:51

    这两天有点发烧,被这个疫情搞得人心惶惶的。我们这里是小镇平常过年的时候人来人往的,今年就显得格外的冷清。这是老天帮让在家学习啊,破解完这个crackme明天就去接着看我的加密解密,算了算没几天就开学了,我的寒假计划还没完成呢!加油加油! 工具: 按钮事件地址转换器E2A Ollydbg

  • [CrackMe]一个关于读取文件并进行运算判断的CrackMe2019-12-30 20:56:54

    [CrackMe]目录索引 该程序下载地址: 链接:https://pan.baidu.com/s/1Wh033pBJObAPDtK4x-ZBYg 提取码:kjq3 复制这段内容后打开百度网盘手机App,操作更方便哦 [CrackMe]一个关于读取文件并进行运算的CrackMe 1. 首先,我们先打开该文件,什么都没输入,就显示注册错误,一脸懵逼...     

  • 逆向破解之160个CrackMe —— 0222019-09-01 15:55:08

    CrackMe —— 022 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也

  • 逆向破解之160个CrackMe —— 0212019-08-30 14:53:28

    CrackMe —— 021 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也

  • 逆向破解之160个CrackMe —— 0062019-08-12 23:50:51

    CrackMe —— 006 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可

  • 第一次独立使用ollydbg破解crackme测序2019-07-19 10:55:08

    破解了traceme.exe之后(https://blog.51cto.com/181647568/2421560),我认为traceme.exe主要是《加密与解密第三版》里主要用于讲解ollydbg怎么用的。中途已经从不同的角度破了好几次了,我在尝试破解的时候已经对exe有了一定的了解,可能直接跳过了检测的部分,所以我打算再搞一个cm程序来

  • 160个CrackMe_逆向 2/1602019-05-09 19:54:55

    文件名:Afkayas.1 一、软件信息 属于name,serial类的软件,有注册算法 错误提示 二、分析 这种软件一般第一步查看字符串,在ASCII中没有找到相应字符串,在UNICODE中找到了相应的字符串 双击跟进,到代码的位置,依旧是在函数最前面下断点,输入之后点击OK 计算name的长度 将得到的长度

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有