E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Crackme
逆向分析
CrackMe
系列——
CrackMe
002
逆向分析
CrackMe
系列——
CrackMe
002这次进行
CrackMe
002的逆向分析AfKayAs(本系列的
CrackMe
资源均来自我爱破解网). 1.运行程序,随机输入,进行弹窗:2.进行关键程序位置查找
长白山下大绵羊
·
2020-09-14 21:38
逆向
安全
字符串
经验分享
其他
BUUCTF-
CrackMe
略解
先总体看看int__usercallwmain@(inta1@){FILE*v1;//eaxFILE*v2;//eaxcharv4;//[esp+3h][ebp-405h]charv5;//[esp+4h][ebp-404h]charv6;//[esp+5h][ebp-403h]charv7;//[esp+104h][ebp-304h]charv8;//[esp+105h][ebp-303h]ch
feng_2016
·
2020-09-14 18:41
在论坛2位高手mm的基础上谈谈结构化异常处理SEH (理论+
CrackMe
例子分析)(发表于看雪,这里是做个收藏)
由于不是破文,也不知道前面该加点什么最近刚好看到riijjmm的
CrackMe
11,原帖:http://bbs.pediy.com/showthread.php?
rageliu
·
2020-09-14 17:08
汇编
2016/12/3-问鼎杯线上赛6-2逆向分析
这道题目的文件给我们的是一个压缩包a2ia8-6-2.rar,解压之后得到一个
crackme
.exe和readme.txt打开readme.txt可以看到对我们目标的描述。
weixin_33860553
·
2020-09-14 16:18
160个
CrackMe
之001Acid burn破解思路
0x01:查壳无壳0x02:运行程序进行观察发现有两个部分我们先对Serial进行分析0x03:可以看到提示的错误信息为Failed!以及TryAgain!!于是看可以直接载入OD进行动态调试右键反汇编窗口黑色空白部分选择中文搜索引擎à智能搜索à接着右键findà输入Tryà可以发现离Failed比较近的是就是我们要找的双击进入定位到关键代码接着鼠标向上翻找到断首F2下个断点点击下图红框内的进行程
iqiqiya
·
2020-09-13 04:02
我的逆向之路
CrackMe
006 | 160个
crackme
精解系列(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
006,依然是delphi的,而且没壳子,条线比较清晰,算法也不难,非常适合新入门的来练习.快过年了,
Crackme
系列年前就停更在006吧
weixin_34365635
·
2020-09-13 03:19
160个
CrackMe
之001
160个
CrackMe
之001环境和工具Win10+OD+PEID程序分析想要破解一个程序,首先我们要了解它,知道它的执行流程,这要我们才好反向跟踪怎么搜集信息呢?
初识逆向
·
2020-09-13 03:38
逆向分析
逆向工程初步160个
crackme
-------7
这是老天帮让在家学习啊,破解完这个
crackme
明天就去接着看我的加密解密,算了算没几天就开学了,我的寒假计划还没完成呢!加油加油!
revercc
·
2020-09-13 02:53
逆向工程
新手逆向练习与详解(7)(详解带有源文件)47
CrackMe
我这里和大家声明一下我这个是文件是来自吾爱破解的creakme160导航链接帖子里面有更厉害的思路本帖是编号为47的creakme这个creakme我感觉到的难度主要是自己需要创建一个文件Creatfilea这个大家可以百度一下如果文件不存在的话这个函数是不会自己创建的然后从fliename我们可以把它的名字给猜出来创建的文件如下(要和源文件一块在一个文件夹)然后我们求出来这个之后再分析这个程序就
pipixia233333
·
2020-09-13 02:15
逆向之旅
160个新手
crackme
001
第一次实战逆向题,题比较简单。。但还是做了很久很久。。太菜了吧大概解压第一题过后,先打开观察有无可用信息;第一次做这个,serial都不知道是什么....就直接点了第三个。所以先看serial(难度很低。。。)然后随便输了个数字,点了过后出现弹框随后直接将该程序拖入od,查找所有字符串,发现了关键字符串然后直接在反汇编窗口中跟随,上方的JNE就是关键跳转,上方的两个Mov推测是call的参数,而这
lihua_gtmdnx
·
2020-09-13 02:14
160道新手CRACK题
160个
CrackMe
之001
今天对第一个程序Acidburn.exe进行破解。此篇主要分爆破、寻找内置算法及密码两部分进行分析。首先使用PEID对程序进行分析,可以知道程序是使用Delphi写的,且没有加壳。进入程序,可以看到有两个输入密码的按钮,分别是“Serial/Name”和“Serial”,将它们分别作为入口1与入口2。下面先进入入口1,可以看到要求输入用户名以及对应的密码,在这里我分别输入123和456,可以看到程
人而已
·
2020-09-13 02:34
破解
160个
Crackme
009
文章目录查壳VBDecompiler分析程序前置知识OD分析算法写出注册机验证结果查壳先来查一下壳,这个程序是用VB写的,和008是同一个作者,用的是用户名和序列号的保护方式,难度可能会有所上升,所以得分析整个按钮点击事件的算法。VBDecompiler分析程序把程序拖到VBDecompiler里,这个可是VB的逆向神器啊。重要的信息有两个,一个是NativeCode,说明是自然编译的,程序在编译
鬼手56
·
2020-09-13 02:29
160个Crackme
160个
Crackme
041之无源码修改Delphi程序
文章目录前言软件概况分析程序栈回溯分析About点击事件获取必要的API添加区段配置区段添加区段数据植入代码修改目标函数校验结果【软件名称】:defiler.1.exe【软件大小】:287KB【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:无保护【编译语言】:Delphi【调试环境】:W732【使用工具】:OD+IDA+Darkde【破解日期】:2019年5月15日【破解目的】:纯属兴趣
鬼手56
·
2020-09-13 02:29
160个Crackme
160个
Crackme
007
文章目录查壳Darkde分析程序导入符号分析核心算法写出注册机校验结果分析again按钮事件校验步骤007这个
crackme
跟006是同一个作者,只不过难度上升了一颗星。
鬼手56
·
2020-09-13 02:29
160个Crackme
160个
Crackme
033
文章目录查壳分析程序用户名算法分析序列号算法分析写出注册机校验结果这个
Crackme
的作者是《使用OllyDbg从零开始Cracking》那部教程的作者在教程中使用的配套教程,当初也是看的这篇教程入门的
鬼手56
·
2020-09-13 02:29
160个Crackme
160个
CrackMe
001
文章目录查壳分析前的准备分析程序分析Serial验证结果分析Serial/Name写出注册机验证结果查壳程序是使用delphi编写的无壳分析前的准备首先将目标程序拖入IDA添加Delphi相关的签名这可以帮助我们识别库函数减少工作量分析程序整个程序分为两部分一个是序列号+用户名一个是单纯的序列号我们需要把两个部分都解出来首先来解决序列号部分分析Serial随便输入一组错误的序列号程序弹出一个失败的
鬼手56
·
2020-09-13 02:28
160个Crackme
视频+图文+注册+机源码 | 160个
CrackMe
深度解析合集 | 逆向破解入门
全部合集的获取请关注微信公众号:逆向驿站回复:160即可获得其余合集以下是示例文章160个
CrackMe
深度解析合集-001提倡“刨根问底“,拒绝”浅尝辄止“,160个
CrackMe
,有价值的逐行阅读反汇编代码
逆向驿站
·
2020-09-13 01:41
逆向破解-基础训练
160个
crackme
004 ajj.1
这个
crackme
是有点奇葩的,输入name和Serial之后,就没有然后,然后了...打开以后,输入伪码之后,什么也没有,没有按钮,一副死猪不怕开水烫的样子。
dihuang7499
·
2020-09-13 01:22
【反汇编练习】160个
CrackMe
52pojie的160个
CrackMe
索引:TitleTypeLangDifficulty001/160CrackMeAcidburnNagSerialName/SerialDelphi★002/160CrackMeAfkayas
果光
·
2020-09-13 01:28
CTF
#
Reverse
160个
crackme
(4)----ajj.1(CKme.exe)
这个CKme与一般的软件注册过程不一样,它没有"确定"键,而且注册成功还有奖励,激动先放到OD里看下,crtl+F8,程序停下来了,输入name和serial后,没反应。先用最简单的方法,搜字符串,一搜还真有,双击进去再前面的pushebp下断点输入name和serial,发现不知道怎么触发断点,双击灰色框后竟然跳到了断点,看来双击灰色框相当于确定键。进去后发现了我们输入的name,数据窗口跟随,
LqL_1
·
2020-09-13 01:19
逆向
160个
crackme
(1)----Acid burn
这160个
crackme
虽然程序都比较老但是也都比较经典。
LqL_1
·
2020-09-13 01:19
逆向
crackme
.chm之figugegl_2b
使用ResourceHacker+IDA定位程序验证逻辑,不熟悉可以参考我的逆向技术栏目相关文章,可以得出等价伪代码以及对应注册算法如下#includeusingnamespacestd;/*voidmain(HWNDhWnd){UINTiSLen;//ebx@1intresult;//eax@2UINTiNLen;//esi@3inti;//edi@5charszSerial[42];//[sp
银翼魔术师
·
2020-09-13 01:40
逆向练习
160个练手
CrackMe
-045
1、Delphi2程序,无壳2、定位按钮事件DerkDe貌似不支持,OD载入,搜不到字符串,反编译窗口右击查找二进制字串,搜TForm1。事件地址很明显。00421D2C./B41D4200ddDope2112.00421DB400421D30.|0Cdb0C00421D31.|427574746F6E32436C>ascii"Button2Click"00421D3D|13db1300421D3
Mnnk
·
2020-09-13 01:17
160个练手CM
160个练手
CrackMe
-007
1、无壳,Delphi编写。2、Dark查看事件。3、OD载入,目标是让按钮消失。首先分析Register按钮事件。00442F28/.55pushebp;RegisterzClick00442F29|.8BECmovebp,esp00442F2B|.83C4F8addesp,-0x800442F2E|.53pushebx00442F2F|.56pushesi00442F30|.33C9xorec
Mnnk
·
2020-09-13 01:16
160个练手CM
160个练手
CrackMe
-003
跟上一个
CrackMe
差不多,耐心追码,这一个有涉及到浮点指令。
Mnnk
·
2020-09-13 01:45
160个练手CM
160个CRACK_ME系列 第一弹
这是160
crackme
系列的第一个,下载链接我会放在文章末尾,有兴趣的朋友可以玩玩看。
weixin_33953384
·
2020-09-13 00:03
160个
CrackMe
破解思路合集
适合破解新手的160个
crackme
下载地址:http://pan.baidu.com/s/1o7Wrg3w大学毕业后感觉学的知识不够,不足以踏入社会,所以选择到15PB进行进一步的学习。
arenascat
·
2020-09-13 00:15
汇编与加解密
160个
Crackme
之001 Acid_burn
1.概述作者:Acidburn难度:★保护方式:Nag,Name/Serial,Serial运行Acidburn.exe,启动界面如下:![helloyouhavetokillme!WelcornetothisNewbiesCrackrnenudebyACiDBuRNCrac:KerWoRlD1要将上面的对话框去掉点击按钮Serial/Name,进去要求输入用户名和序列号:点击按钮Serial,进
tutucoo
·
2020-09-13 00:09
Windows逆向
160个
Crackme
045
文章目录导入符号用CE寻找切入点分析算法写出注册机校验结果【软件名称】:Dope2112.2.exe【软件大小】:171kb【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:Name/Serial【编译语言】:Delphi【调试环境】:W1064【使用工具】:OD+IDA【破解日期】:2019-5-28【破解目的】:纯属兴趣导入符号首先将程序载入到IDA,导入所有的Delphi签名接着生成
鬼手56
·
2020-09-13 00:13
160个Crackme
160个
Crackme
017
这个
Crackme
和014和016是同一个作者,不会又是重复的吧?输入014的序列号试试好吧,虽然是能蒙对,但其实里面的算法是完全不一样的,这到底是为什么?
鬼手56
·
2020-09-13 00:13
160个Crackme
160个练手
CrackMe
-047
1、无壳2、提供KeyFile00401057.A3AF214000movdwordptrds:[0x4021AF],eax;|0040105C.6A00push0x0;|/hTemplateFile=NULL0040105E.686F214000pushDueList_.0040216F;||Attributes=READONLY|HIDDEN|SYSTEM|ARCHIVE|TEMPORARY|
Mnnk
·
2020-09-13 00:17
160个练手CM
160个
Crackme
047
文章目录校验步骤条件一条件二条件三条件四条件五注册机的编写【软件名称】:Dope2112.2.exe【软件大小】:12.0KB【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:Keyfile【编译语言】:MASM【调试环境】:W732【使用工具】:OD【破解日期】:2019-6-15【破解目的】:纯属兴趣校验步骤条件一用OD载入后直接往下拉就能看到CreateFile函数,我们在这下个断点
鬼手56
·
2020-09-13 00:45
160个Crackme
通过实例学习radare2
通过调试一个
crackme
来学习radare拿到一个
crackme
,首先查看二进制信息。
Neil-Yale
·
2020-09-11 18:19
快速定位关键爆破点的几种方法
crackme
程序名叫Acidburn.exe,这是NCK破解第二课的课后练习题。
hambaga
·
2020-09-11 13:21
反汇编
安洵杯-
crackme
-wp
crackme
这是安洵杯2019的逆向题链接:https://pan.baidu.com/s/16fb_-L-dE5knUPzkSFU5rQ提取码:z405文章目录
crackme
逆向分析逆向脚本:逆向分析首先在
-令则
·
2020-08-26 08:55
题目的整理
逆向
2019SCTF
crackme
复现
比赛没做出来,参考SU战队WP复现。exeinfope查无壳有反调试运行程序显示:welcometo2019sctfpleaseinputyourticket:需要输入特定的ticketShift+F12查找字符串,跟踪到主函数sub_402540sub_402540内部伪代码开头调用两个可疑函数:sub_402320、sub_4024A0,有syclover字样和异或操作Findcrypt插件跟
Siphre
·
2020-08-26 07:55
write
up
CTF
逆向
密码学
experiment : 用OD下消息断点, 捕获按钮操作.
实验目的:想直接拦截按钮操作的消息处理,分析按钮操作的逻辑.实验程序:>中附带的一个
CrackMe
.使用OD加载目标程序,当程序运行起来后,暂停OD经过实验,点击菜单会触发主窗体WM_COMMAND消息
LostSpeed
·
2020-08-25 06:09
2018-01-27-
crackme
001
Acidburn两个破解点,name/serial和serial两个方向一开始有一个弹框,要求kill掉,可以serach进入字符串窗口,找到对应的字符串,call函数调用,直接nop掉,弹框kill掉serial:字符串窗口进入之后有字符明文可以看到为HelloDude!找到比对函数,判断正确之前有一个jmp函数,直接nop掉成功破解name/serial:字符串窗口进入对应函数,0x0042F
yahoo0o0
·
2020-08-25 01:41
成都信息工程学院第八届信息安全技术大赛--
crackme
1爆破分析
下载地址:http://files.cnblogs.com/tk091/
crackme
1.7z得到一个
crackme
,首先我们要对其进行分析,从而考虑如何下手,首先查壳,当然是无壳的了,然后运行程序,了解大致的情况
weixin_34304013
·
2020-08-24 06:11
CTF入门指南1(Capture the flag)
尝试下
crackme
的问题。写出你的C语言代码,然后进行反编译。重复这个过程,同时更改编译器的选项和程序逻辑。在编译的二进制文件中“if”声明和“select”语句有什么不同?
二进制程序猿
·
2020-08-24 06:08
互联网安全
CTF入门(转载)
尝试下
crackme
的问题。写出你的C语言代码,然后进行反编译。重复这个过程,同时更改编译器的选项和程
LvGuyKING
·
2020-08-24 05:26
CTF
writeup
实战吾爱论坛160个
crackme
——(1)堆栈回溯法
已经有人拿这160个
crackme
程序练手,并且写详细的破解帖子了完全没别人写得好,权当给自己看,积累经验0.0此程序是输入注册码失败后有弹窗的,试试堆栈回溯法运行程序随便输入用户名注册码,待错误提示窗口弹出后不要点确定
Coding_Reading
·
2020-08-23 00:19
破解
逆向
CrackMe
005-下篇 | 逆向破解分析 | 160个
CrackMe
(视频+图文)深度解析系列
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
CrackMe
005,上篇说了具体方法,下篇来发逆向分析过程,看看老夫是如何得到上篇的具体方法的!
逆向驿站
·
2020-08-22 11:00
逆向工程
反汇编
安全
渗透测试
c++
无聊
crackme
原文地址:无聊
crackme
0x00简介题目其实很简单,通过破解
CrackMe
.apk获取一个key。但是之
凸一_一凸
·
2020-08-22 10:25
android
smali
as
CrackMe
007 | 难度适当提高 |160个
CrackMe
深度解析(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?
逆向驿站
·
2020-08-20 21:02
逆向工程
破解
软件安全
黑客
安全
CrackMe
007 | 难度适当提高 |160个
CrackMe
深度解析(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?
逆向驿站
·
2020-08-20 21:02
逆向工程
破解
软件安全
黑客
安全
CrackMe
006 | 160个
crackme
精解系列(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
006,依然是delphi的,而且没壳子,条线比较清晰,算法也不难,非常适合新入门的来练习.快过年了,
Crackme
系列年前就停更在006吧
逆向驿站
·
2020-08-20 21:46
安全
逆向工程
破解
软件安全
黑客
CrackMe
006 | 160个
crackme
精解系列(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
006,依然是delphi的,而且没壳子,条线比较清晰,算法也不难,非常适合新入门的来练习.快过年了,
Crackme
系列年前就停更在006吧
逆向驿站
·
2020-08-20 21:46
安全
逆向工程
破解
软件安全
黑客
CRACKME
2 : 通过OD了解 栈帧 的使用过程
前言:栈帧EBP,与ESP不同,其主要是定位函数中的传入参数,返回地址和局部变量的,下面我们通过调试该程序来看看栈帧有什么作用。代码:#include"stdio.h"longadd(longa,longb){longx=a,y=b;return(x+y);}intmain(intargc,char*argv[]){longa=1,b=2;printf("helloworld!\n");print
OneTrianee
·
2020-08-20 11:50
CrackMe分析
一步一步pwn路由器之radare2使用实战
本文以一个
crackme
来具体介绍下radare2的使用程序的地址:在这里正文首先使用radare2加载该程序。使用了aaa分析了程序中的所有函数。使用iI查看二进制文件的信息。可以看到是32位的。
weixin_30544657
·
2020-08-17 16:14
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他