E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Crackme
学习记录----2020.7.24
学习记录这几天看了一些关于驱动的东西,然后学了一些WinDbg的双机调试以及IDA使用WinDbg插件调试驱动,踩了很多坑然后之前还做了一个比赛的
crackme
,然后数学题太顶了,不懂数论就没做出来WinDbg
0x菜鸡
·
2020-08-17 06:49
日常总结
[安全攻防进阶篇] 七.恶意样本检测之编写代码自动提取IAT表、字符串及时间戳溯源
前文作者带领大家逆向分析两个
CrackMe
程序,包括逆向分析和源码还原。
Eastmount
·
2020-08-14 14:48
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
转载:[翻译] 使用 Frida 来 hack 安卓APP(一)
Frida来hack安卓APP(1):https://www.codemetrix.io/hacking-android-apps-with-frida-1/使用Frida来hack安卓APP(2)---
Crackme
擒贼先擒王
·
2020-08-10 16:27
Hook
框架
之
Frida
汇编入门你应该知道的知识
160个
CrackMe
-001首先运行程序,发现程序是个注册机,输入用户名与注册码。"屏幕截图.png"点击CheckitBaby!
合天智汇
·
2020-08-09 11:19
[以早期版本为例]快速Dump爱加密的方法
(样本为Android软件安全与逆向分析中的
Crackme
0201.apk)(高手不要见笑,没有任何目的,仅供小菜玩乐)下面看具体操作
双刃剑客
·
2020-08-09 04:40
Android加固
爱加密
Level 10 - Guoguang's little game
为了让大家玩的方便,
Crackme
没有加壳并使用32位编译。更新说明:本关卡由于难度过低已进行一次调整–2020.01.30先把
Crackme
下载下来用OD调试。
果光
·
2020-08-08 15:09
Guoguang's
little
game
CTF
004/160
CrackMe
ajj CKme
分析可以通过搜索字符串的方式找到“恭喜恭喜!注册成功”的提示在关键跳转上面打断点,输入一组假的NameSerial测试发现点击图片框时程序会停在断点,说明图片框和按钮作用相同直接nop掉关键跳转即可完成爆破,下面再研究一下注册机注册机算法分析分析上面的代码,但是看不出来注册码是怎么算出来的甚至也找不到正确的注册码查一下发现是Delphi写的那么可以用DelphiDecompiler试一下发现三个有
果光
·
2020-08-08 15:08
CTF
#
Reverse
002/160
CrackMe
Afkayas #1
Crack依旧可以搜索字符串找到提示的错误信息之后在上面下断点,单步往下走就可以在寄存器中看到正确的序列号了KeyGen直接扔进IDA中效果不理想,所以只能分析汇编了在判断的上面打上断点,直到算出注册码,找到关键计算过程由于不支持asm代码高亮,所以还是放图片吧最终注册码为:用户名长度*0x17CFB+首位ASCII码关键代码:C语言注册机:#include#includeintmain(){un
果光
·
2020-08-08 15:08
CTF
#
Reverse
IDA Pro逆向实战之
Crackme
(简单篇)
今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的源程序在附件里,废话少说,直接上菜:0.源程序运行效果(输入不对的,直接退出):ExeinfoPE查壳:看到是无壳的小程序,看来练手一定会很容易!!!那接下来直接载入到IDA中看看程序执行逻辑吧!IDAPro查看程序执行逻辑这里截的是一张白图,不过对于分析程序流程已经足够了,顺便解释下图里的红线是False分支执行的,绿线是True分支执
byte_way
·
2020-08-08 01:25
加壳学习笔记
信安学习
C语言学习
实验吧CTF逆向题目easycreakme题解
在实验吧看到这道题题目链接http://ctf5.shiyanbar.com/reverse/easycreakme/Easy_
CrackMe
.exe.bak我是直接用的脱壳后的https://pan.baidu.com
iqiqiya
·
2020-08-05 21:34
------实验吧CTF
我的CTF进阶之路
攻防世界--
crackme
测试文件:https://adworld.xctf.org.cn/media/task/attachments/088c3bd10de44fa988a3601dc5585da8.exe1.准备获取信息32位文件北斗压缩壳(nsPack)1.脱壳1.1OD打开(esp定律法)Word或者DWord都可以点击确认就行。这样我们的断点就下好了,直接F9运行到断点即可。选择OllyDump插件进行脱壳。将
weixin_30876945
·
2020-08-05 20:36
ISC2016训练赛 phrackCTF--Smali
测试文件:https://static2.ichunqiu.com/icq/resources/fileupload/phrackCTF/REVERSE/
Crackme
.smali参考资料:https:
Hk_Mayfly
·
2020-08-05 19:50
Jarvis OJ(
CrackMe
2和)
0x01
CrackMe
2用c#写的程序程序加了混淆用dnspy动态调试。运行起来,程序断在这里然后几次跳出之后发现这里进行了验证对text进行加密,放入text2比较。
九层台
·
2020-08-05 19:11
逆向
buuctf
Crackme
6
这道题涉及的知识点说实话还是蛮多的。。。首先是这里的加密主要是看汇编,不难,yafu一下知道是[2,3,5,7,11,13,17,19,23]a=[2,3,5,7,11,13,17,19,23]b=[0x33,0x21,0x22,0x21,0x35,0x7c,0x62,0x65,0x6e]foriinrange(9):a[i]=a[i]+0x41a[i]=a[i]^b[i]"".join(chr(
20000s
·
2020-08-05 19:35
buuctf
Jarvis OJ 【REVERSE】 Smali
题目:都说学好Smali是学习Android逆向的基础,现在刚好有一个smali文件,大家一起分析一下吧~~链接:
Crackme
.smali.36e0f9d764bb17e86d3d0acd49786a18
eHackyd
·
2020-08-05 19:44
每天一道ctf
Crackme
6-笔记
大神的链接:https://www.52pojie.cn/thread-610580-1-1.html一、爆破思路1、根据Dede找到输入用户名事件的入口处,0x442E04,OD下断,载入运行,输入用户名“52pojie.cn”,则在该处断下,找到关键跳转和关键函数处,noop关键跳转,则确定键可用2、保存文件。发现输入用户名后,确定键可用;但是当输入验证码后,确定键不能用了,说明程序输入验证码
Angelki
·
2020-08-05 19:01
Crackme
Android逆向笔记(二) -- 破解AutoR的注册码验证
文章目录0x0前言0x1界面分析0x2反编译0x3破解0x0前言此软件为练习用
Crackme
.apk仅有验证逻辑此软件不同于普通的Android软件,是由MonoforAndroid编写的,主逻辑的语言为
Simon菌
·
2020-08-05 17:24
Android
逆向
破解
[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向
CrackMe
01-02及加壳判断 (6)
这篇文件将带领大家逆向分析两个
CrackMe
程序,包括逆向分析和源码还原,基础性文章,希望对您有所帮助。
Eastmount
·
2020-08-05 09:35
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
逆向分析
系统安全
OllyDbg
CrackMe
源码还原
CrackMe
-003
逆向学习工具OllyDbg(OD):https://www.52pojie.cn/thread-350397-1-1.htmlPEID:https://www.52pojie.cn/thread-170387-1-1.htmlExeinfoPE:https://www.52pojie.cn/thread-437586-1-1.html樱花补丁制作工具:https://www.52pojie.cn/
熊猫在路上
·
2020-07-29 23:39
逆向
CrackMe
-001
逆向学习工具OllyDbg(OD):https://www.52pojie.cn/thread-350397-1-1.htmlPEID:https://www.52pojie.cn/thread-170387-1-1.htmlExeinfoPE:https://www.52pojie.cn/thread-437586-1-1.html樱花补丁制作工具:https://www.52pojie.cn/
熊猫在路上
·
2020-07-29 23:38
逆向
经验分享
CrackMe
-002
逆向学习工具OllyDbg(OD):https://www.52pojie.cn/thread-350397-1-1.htmlPEID:https://www.52pojie.cn/thread-170387-1-1.htmlExeinfoPE:https://www.52pojie.cn/thread-437586-1-1.html樱花补丁制作工具:https://www.52pojie.cn/
熊猫在路上
·
2020-07-29 23:38
逆向
经验分享
Linux下pin的简单使用
例题NDH2K13-
crackme
-500尝试用IDA打开发现sectionheader损坏,一路确认进去也没找到主函数,使用pintools对其进行分析。
playmak3r
·
2020-07-29 23:29
CTF-RE
安恒 6月月赛 简单的日志分析、又是
crackme
和你认识我吗?
安恒6月月赛简单的日志分析、又是
crackme
和你认识我吗?
A_dmins
·
2020-07-28 09:20
一天一道CTF
CTF题
比赛CTF
安恒西湖论剑线下上午CTF部分题目WP
,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下,根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换因此flag很容易得到Dbapp{
crackme
100
digupang7059
·
2020-07-27 21:44
逆向一个IOS
CrackMe
前言本文涉及的
CrackMe
是看雪IOS安全小组招募的开门题目。题目提供了一个IOS应用,要求给出该应用的注册机。
ir0nf1st
·
2020-07-16 00:07
IOS
Reverse
Engineering
160个
CrackMe
破解之--对了,就给你看女神
首先来看一下程序结构是怎么样的没有任何按钮只有两行输入框作者提示说如果输入成功的话会有一张朱茵小姐姐的照片除此之外也就没有任何提示了在尝试了各种API断点无果后以及跟踪程序代码始终无法找到后来使用OD插件搜索中文引擎找到了程序注册成功的地方不明意义的cmp对比跳转00458031|.81BE0C030000>cmpdwordptrds[esi+0x30C],0x850045803B|.7576jn
O_ZERO
·
2020-07-14 08:38
IDA动态调试-没啥卵用的静态加固
前几天学习了so加固相关的知识so加固-加密特定section中的内容、ELF中可以被修改又不影响执行的区域,于是自己动手写了一个
crackme
,自我感觉么么哒。
difcareer
·
2020-07-13 04:37
IDA调试Android
IDA调试Androidnative使用ida调试so文件记录下androidSELinux造成ida无法调试通过idadumpUinity3D的加密dll【练习】IDA调试Androidnative(
Crackme
Oo幻想oO
·
2020-07-07 19:11
逆向
Android Studio动态调试Smali
java-jarbaksmali-2.1.1.jarcrackme.apk-osrc/debugadbinstallcrackme.apkadbshellamstart-D-nme.sweetll.me.
crackme
Omni-Space
·
2020-07-07 18:14
Android
Studio
android
studio
调试
smali
一个通过异常处理进行验证的
crackme
分析
crackme
2同样是看雪上的一个小
crackme
,同样是MFC做的,分析的思路:1.查看OnInit函数中是否有用户自定义的初始化代码。
weixin_34389926
·
2020-07-06 01:47
一道360
crackme
的详细分析
该
crackme
主要实现都在so中,用ida加载libqihoo.so,出现以下错误第一个错误说明是节区头部表格的表项大小错误,第二个错误是指节区头部表格的大小或偏移值错误。
weixin_33755847
·
2020-07-05 22:58
一道很骚的
CrackMe
这个题目是10年看雪的一个大佬出的
crackme
我一个伙计不知道怎么就拔出来让我看了,。。。。
pipixia233333
·
2020-07-05 08:08
逆向之旅
破解的一个
crackme
,附注册机
CrackMe
的原文:http://bbs.fishc.com/thread-31185-1-1.html文中说很简单,但是偶却费了大工夫,到底还很菜啊用字符串搜索Tryagain很容易找到了验证的地方或者可以下断
小新110
·
2020-07-04 12:23
vs2010
Windows
看雪CTF 2016( 原:
CrackMe
攻防大赛) 第一题分析
看雪CTF2016(原:
CrackMe
攻防大赛)第一题分析By:星空.之上(Sendige)在微信上看到了看雪公众号的文章推送,点进去看看,就看到了这个
crackme
攻防大赛。
agraye9058
·
2020-07-04 10:54
crackmenet1 网络验证破解之入门级
t=32100难度:入门级作者批注:这是一个网络验证的
crackme
,两个档案分别是
crackme
和server
deathmemory
·
2020-07-04 05:09
原创
一个简单的Android
Crackme
分析
一个简单的AndroidCrackme分析本人小白,望大佬轻喷(手动滑稽)首先将apk拖入Androidkiller,不知道什么原因报错,一开始以为是apktool版本太老,更新版本后依旧报错,如果有大佬知道原因还望告知,如图:既然Androidkiller用不了,那就用dex2jar手动编译,将dex解压,打开cmd输入d2j-baksmali.batclasses.dex,反编译成功,接着输入
Gao's blog
·
2020-07-02 16:40
简单逆向分析使用案例(3)--
CrackMe
_02.exe 找出用户名和序列号
环境:win7旗舰版x64OD2.01,1.1(吾爱破解版)PEiD0.95使用资源http://download.csdn.net/detail/obuyiseng/9351217中的
CrackMe
_
布衣僧
·
2020-07-02 13:43
逆向
破解
病毒
Android入门破解题目(EX05_01_.apk、
Crackme
02.apk、
CrackMe
-F1F2.apk)
EX05_01_.apk通过查看java源码我们可以发现,要想让程序弹出“right++”,无论输入什么,都无法满足if判断条件(即与输入无关)。于是我们修改smali代码中的跳转条件,然后在AndroidKiller中重打包应用程序,生成的新apk就是破解成功的apk。我们在模拟器上安装运行,就会发现此时无论输入什么,应用程序都会弹出“right++”的提示信息,破解成功。这里不止这一种修改方式
ayesawyer
·
2020-07-02 11:43
c++相关
【每日一个小程序】
crackme
之018
常规查壳,F12暂停,按Alt+k查看消息框函数004015C1函数距离程序入口00401000点比较近,右键显示调用,看到了熟悉的消息字符串,jnz应该是关键跳转,nop填充=======================================================================================================寻找注册码往上翻了
Sund4y
·
2020-07-02 00:21
Android逆向笔记之smali代码分析
前言:书本中对
crackme
02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。
蔚蓝深处
·
2020-07-01 16:03
Android逆向
汇编
Android逆向实例笔记—破解第一个Android程序_
crackme
02
本实例来源于《Android软件安全与逆向分析》这本书,作者是看雪的非虫,感谢提供这么好的书和实例。一、工具干什么都得一个好工具对吧。1.apkIDE反编译呢,我这里使用的是apkIDE(apk改之理),工具的话自己百度吧。个人不喜欢留一些不需要的东西在网盘里,难得整理,百度一大堆。我这里就给一个官网吧,免得有些童鞋找错了地方。现在这下下载网站一不小心,什么全家福都来了。好了,扯得有点远了。我用的
sorgs
·
2020-07-01 03:05
Android逆向实例
逆向入门--简单win32CK逆向手记
最近入坑逆向不就,这个算是真正意义上的第一个
CrackMe
遂记录逆向过程初观界面一个经典的输入密码并验证的小程序,先直接运行!
Quartz010
·
2020-06-30 20:12
逆向工程
来点CTF
OllyDBG 入门系列(四)-内存断点
这次分析的目标程序还是上一篇的那个
crackme
,附件我就不
zougangx
·
2020-06-30 18:22
Hack
2016华山杯CTF toetrix_
crackme
.exe反编译分析
反编译源码分析int__cdeclmain(intargc,constchar**argv,constchar**envp){char*str;//esi@1charsec;//bl@2intfst;//eax@2intresult;//eax@13intarg2;//[sp+8h][bp-30h]@2intarg1;//[sp+Ch][bp-2Ch]@2charv9;//[sp+10h][bp-
逐鹿中猿
·
2020-06-30 15:51
反编译与软件逆向
《逆向工程核心原理》学习笔记 破解abex'
crackme
#1
《逆向工程核心原理》学习笔记2破解abex’
crackme
#1这是一个作为初学者的我都觉得过于简单的
crackme
,所以简单地介绍一下解法。
EloflyS
·
2020-06-30 11:28
《逆向工程核心原理》学习笔记3 破解abex'
crackme
#2
《逆向工程核心原理》学习笔记3破解abex’
crackme
#2这个
crackme
比前面一个要难得多,因为涉及到VB的函数,加密而且代码长度也长的多首先我们打开这个.exe,出现这样的界面于是我们随便输入一个字符串在
EloflyS
·
2020-06-30 11:28
实验吧CTFreverse题目证明自己吧writeup
题目地址:http://ctf5.shiyanbar.com/
crackme
/先运行下发现输入错误就会闪退没有加壳载入IDA搜索字符串signedint__cdeclsub_401060(constchar
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------实验吧CTF
我的CTF进阶之路
Android 逆向笔记 —— 一个简单
CrackMe
的逆向总结
HelloWorldSmali——数学运算,条件判断,循环Smali语法解析——类Android逆向笔记——AndroidManifest.xml文件格式解析Android逆向笔记——DEX文件格式解析无意中在看雪看到一个简单的
CrackMe
weixin_34395205
·
2020-06-28 18:38
android逆向学习小结--
CrackMe
_1
断断续续的总算的把android开发和逆向的这两本书看完了,虽然没有java,和android开发的基础,但总体感觉起来还是比较能接收的,毕竟都是触类旁通的。当然要深入的话还需要对这门语言的细节特性和奇技淫巧进行挖掘。这里推荐2本书,个人觉得对android开发入门和android逆向入门比较好的教材:《googleandroid开发入门与实战》《android软件安全与逆向分析》1.我对andr
weixin_33774615
·
2020-06-28 05:46
分析abex'
crackme
#2
文件地址:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE4gbyGIlYkffWKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w这是一个根据输入的name自动生成serial的VB软件。1.指令分析打开之后,外部主要有三条指令。jmpdwordptrds:[0x4010
weixin_30876945
·
2020-06-28 01:51
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他