E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Crackme
修改Android源码实现原生应用双开,应用多开
1.准备把某系统双开的两个app的信息进行对比1.1目录的对比1.1.1data目录对比原应用:/data/user/0/com.luoyesiqiu.
crackme
/files被复制的应用:/data
weixin_30735391
·
2020-06-28 00:14
逆向工程核心原理——学习笔记_abex'
crackme
#1
0x1:调试前运行此程序单击确定单击确定程序退出0x2:开始调试,使用OD载入该程序EP代码非常短,这是因为abex'
crackme
程序是使用汇编语言编写出来的可执行文件。
weixin_30364325
·
2020-06-27 18:31
abex'
crackme
#2分析
Crackme
下载:链接:https://pan.baidu.com/s/1bzi36Y密码:7hgg1.基础VB文件特征先来波程序截图点击Check后会提示Wrong2.分析通过搜索字符串找到比较函数找到了错误信息
weixin_30241919
·
2020-06-27 15:57
BUUCTF
Crackme
这道题麻烦了我几天,因为一个反调试的点没看到,所以一直没做出来,虽然原理还不懂,但可以先记下来,以后学多了再说(这道题用户名已知)ida分析,是一个建立了一个表然后与用户名进行错杂的变化,最后再用表里的值与密码进行一些运算得到结果,由此我们倒着看最后一个函数是实现的目的,密码变成dbappsec倒数第二个有点小坑,就是用户名与变化后的密码运算,这里是检测是否有调试,有的话就异或,没有的话就是和,所
chan3301
·
2020-06-26 12:57
逆向题目练习
攻防世界 三 (进阶篇)
CRACKME
这一道题对OD的使用进行了一定的训练,虽然相比真真正的使用还是差很多,首先是一个注册问题的exe文件,有窗口,打开OD寻找messagebox。
chan3301
·
2020-06-26 12:56
逆向题目练习
Crackme
逆向实例67
目录
Crackme
逆向实例67所用工具程序界面预备知识—类型特征预备知识—破解思路步骤一:静态分析步骤二:动态调试分析步骤三:序列号验证函数步骤四:算法分析步骤五:Python编写注册机验证有效性
Crackme
日月ton光
·
2020-06-26 11:09
逆向
简单的一些
crackme
里的总结
GetText()与Tostring()的区别如何使用GetText().tostring()拓展:==与equals之间区别?一些简单的技巧GetText()与Tostring()的区别getText返回的类型是charsequence,而Tostring返回类型为String;举个例子:tv.setText("1111");if(tv.getText().equals("1111")){}报错
richard1230
·
2020-06-26 05:07
安卓逆向
安卓逆向入门之如何连接夜神与AndroidKiller,以及一个简单
crackme
准备工作0x000x01Android逆向分析方法准备工作为了确保夜神与其他相关的能够连接上,在用Androidkiller的时候,就将Androidkiller中的adb+2个dll拷贝至夜神中,用到Androidstudio的时候,就将sdk中的platform中的这个adb+2个dll拷贝至夜神中0x00分别打开AndroidKiller和夜神,入下图:0x01直接将1.apk拖进至Andr
richard1230
·
2020-06-26 05:07
安卓逆向
新手逆向(4)——abex'
crackme
#2的调试
运行abex’
crackme
#2运行后可以看到要求输入name和serial,首先尝试不输入任何东西,直接check,可以看到它会提示要求输入至少四个字符的name;那么我们就接着输入name而不输入serial
Hi~World
·
2020-06-26 02:08
reverse
nSPack 手工脱壳过程
nSPack手工脱壳过程由于本人第一次进行手工去壳,记录一下过程~这篇文章以XCTF中的reverse进阶题
crackme
为例子题目链接:链接:https://pan.baidu.com/s/1qYHTb0l6
A_dmins
·
2020-06-26 00:14
问题解决
CTF | Reverse练习之初探
题目描述:主机C:\Reverse\1目录下有一个
CrackMe
1.exe程序,运行这个程序的时候会提示输入一个密码,当输入正确的密码时,会弹出过关提示消息框,请对
CrackMe
1.exe程序进行逆向分析和调试
大青呐
·
2020-06-26 00:55
逆向
新手逆向练习与详解(2)(详解带有源文件) 15
CrackMe
链接:百度云盘密码:hi1o这次这个CreakMe环境要求的有点苛刻让在xp上运行一开始我在windows10和windows7运行都告知缺少一个dll库后来我在xp完美的运行了首先我们看一下这个CreakMe是什么样子的我这里和大家声明一下我这个是文件是来自吾爱破解的creakme160导航链接帖子里面有更厉害的思路本帖是编号为15的creakme首先就是neg窗口然后就是让我们注册的这两个今天
pipixia233333
·
2020-06-25 19:56
逆向之旅
160个
Crackme
006
文章目录查壳导入符号分析程序分析Cancella按钮点击事件分析关键函数写出注册机验证结果分析ok按钮点击事件分析关键函数写出注册机校验结果查壳同样也是用Delphi写的,没有壳。导入符号将程序载入到IDA,添加所有的Delphi的签名,然后导出为map文件,在OD中加载map文件,强大的签名库可以减少后面的分析时间。分析程序接下来分析一下这个程序,OK那个按钮被禁用了,这是什么套路?旁边还有个h
鬼手56
·
2020-06-25 14:01
160个Crackme
crackme
0x00
(1)查找字符串IOLI-
crackme
程序下载以下通过ODbgScript来找到密码和修改程序。
xf_5505
·
2020-06-25 14:59
Binary
逆向工程核心原理第六章
abex’
crackme
#1的破解。0x01正文1.试用运行效果点击确定之后2.od分析我们来一步一步的进行分析。首先初始状态ESP指向栈底,此时为0018FF84。
Bubble_zhu
·
2020-06-25 12:24
逆向
逆向工程核心原理学习笔记(二十四):abex'
crackme
#2 初探
下载地址:http://t.cn/RaoP3si首先OD载入程序:然后停在了程序的入口点,我们F7跟入下面的call.发现先调用了VB引擎的主函数,然后push401e14把RT_MainStruct结构体地址压入栈,然后转过头来调用401232地址处的代码,跳转到了JMPDWORDPTRDS:[0x4010A0],这里依然是VB引擎的主函数上面三行代码都是VB启动的全部代码然后我们需要说一个间接
killcoco
·
2020-06-25 11:47
汇编逆向破解
逆向工程核心原理学习笔记(二十五):abex'
crackme
#2初步破解
首先我们随便输入试一下然后我们打开OD进行调试:我们根据字符串来检索,然后找到相应的地址,OK,我们点进去。然后,跟进:我们从这里发现了信息框的标题,信息框的内容,然后上面我们还发现了条件分支,我们猜测这里就有可能是一个字符串的判断后的跳转上面的call就是判断函数,再上面的PUSH就是参数,我们在上面下个断,然后调试:此时我们点击按钮,让它断下来:我们此时看一下寄存器的地址:我们再数据窗口跳转到
killcoco
·
2020-06-25 11:47
汇编逆向破解
逆向工程核心原理学习笔记(二十七):abex'
crackme
#2 破解算法
这次我们来看一下这个程序是如何加密的,我们重新开始我们的调试然后我们在win7中调试的时候利用查找所有参考字符串并没有我们之前的信息框字符串信息:我们这一次使用中文搜索引擎-智能搜索:双击倒数第二个,然后我们知道这是一个信息框的提示信息,所以这应该处于一个按钮的处理函数之中,我们往上翻:看到了栈桢,这就应该是按钮处理函数的开始,也就是函数头部,我们下一个断点,然后执行程序:程序果真断在了这里,再往
killcoco
·
2020-06-25 11:47
汇编逆向破解
逆向工程核心原理学习笔记(十三):分析abex'
crackme
#1 的延伸:将参数压入栈
还是上一次的abex'
crackme
#1,我们用OD附加看一下。我们发现在调用这个MessageBox函数的时候,用了4个PUSH指令,我们在后面的注释中可以清楚的看到压入参数的内容。
killcoco
·
2020-06-25 11:46
汇编逆向破解
逆向工程--分析一个
crackme
小程序
首先运行这个程序,大致意思可以猜测的到那么点击确定,弹出窗口并不是很清楚这个小程序要干嘛,所以接下来进行调试调试:首先运行ollydbg载入这个exe文件然后再定位到00401000,由于EP代码很短(因为是用汇编写的),所以能够很快的定位到0040100000401024处比较eax(为1)和esi(为2)的值00401026处为条件分支指令,若两值相等则跳转,不相等则从401028处继续执行我
南晨Inc
·
2020-06-25 10:59
逆向工程
逆向工程--
crackme
#2小程序
首先运行这个小程序这个小程序要求我们找出序列号,推测有可能是根据输入的name来生成serial,那么尝试输入运行check弹出序列号错误的消息框,多次尝试的结果应是一样的,除非你已经知道了这个程序的加密原理或是凑巧序列号输入正确虽然这个小程序是使用vb进行编写的,但是在这里不对vb进行讲解打开ollydbg调试这个程序,调试到此位置,即00401238那么如何查找相关程序入口呢,那么可以根据刚才
南晨Inc
·
2020-06-25 10:59
逆向工程
Crackme
1
1.Acidburn第一题相对简单点,首先用peid查看文件信息用delphi编写表示未加壳,接着设置断点首先破解在OD中利用查找字符串的方法设置断点并发现了我们输入的字符串以及要比较的字符串,答案显而易见了第二小关查找关键字符串并设置断点下面的程序就简单了将输入的密码与生成的序列号相比较下面写一下注册机#coding=utf8deffunc(first):first=0x29*ord(first
4ct10n
·
2020-06-25 05:00
逆向工程分析
简单详细的OD破解教程(转)
在一个论坛中正好下载了文章中所介绍的破解软件
CRACKME
3,于是便想按部就班的体验一下OD的功能,同时也完善一下这篇文章,附上自己捕捉的相应屏幕图片,以做参考学习之用。
程序员会武功
·
2020-06-25 03:00
逆向破解
Crackme
破解注册码 - 梦之光芒
梦之光芒黑客游戏链接地址:http://monyer.com/game/game1/通往第15关的桥是一个非常简单的
Crackme
程序:
Crackme
程序下载地址:http://monyer.com/game
「已注销」
·
2020-06-25 02:23
破解
逆向工程实战--Acid burn
0x00序言这是第二次破解
crackme
小程序,感觉明显比第一次熟练,破解过程很顺利,几乎是分分钟就可以找到正确的serial,但是我们的目标是破解计算过程,下面将详细介绍。
epsilon1
·
2020-06-25 00:32
Reverse
Engineering
简单逆向分析使用案例(1)--
CrackMe
_00.exe 找出密码
环境:win7旗舰版x64OD2.01PEiD0.95使用资源http://download.csdn.net/detail/obuyiseng/9351217中的
CrackMe
_00.exe技巧:使用
布衣僧
·
2020-06-24 18:53
逆向
破解
病毒
abex‘
crackme
#1
今天学的是abex‘
crackme
#1的破解,其实这个我之前没有接触过,后来经过了解知道这个东西是一些技术达人为了增加自己的调试程序能力而开发出来的一些测试的东西,有很多crackm
m0_37400093
·
2020-06-24 11:51
信息安全
Smali语法详解
viewplaincopy.class[修饰关键字].super.source打开MainActivity.smali文件,头3行代码如下:[java]viewplaincopy.classpublicLcom/droider/
crackme
lostinai
·
2020-06-24 08:00
Android安全
反编译
逆向工程自学1(主流保护方式+破解交流网站+逆向工具)
)5)网络验证(将用户名和注册码等发送到服务器上进行验证)6)其它保护模式(验证文件,预览版本)主流破解论坛或网站:1)crackmes.dehttp://www.crackmes.de一个非常优秀的
crackme
Roson-Ai
·
2020-06-23 23:36
逆向工程
入门级逆向分析:
CrackMe
160 之 008
CrackMe
160之008author:Andrénalinlevel:★保护方式:Serial最近学了王爽的汇编语言,看了半本后就拿逆向工程核心原理出来看一看,然而对第一章的
crackme
2分析还是有点吃力
追风筝的程序员
·
2020-06-23 12:50
逆向入门
网络安全学习第2篇-C++程序编写一个带有一定加密技术(对抗逆向分析)的
CrackMe
程序
请使用C++程序编写一个带有一定加密技术(对抗逆向分析)的
CrackMe
程序,并使用IDA等工具逆向分析其原理。说明:1、如果编写的
CrackMe
程序过于复杂,则不强制要求使用IDA分析。
那年白马啸西风
·
2020-06-23 11:42
网络安全
(Jarvis Oj)(Re) Classical_
CrackMe
2
(JarvisOj)(Re)Classical_
CrackMe
2net程序,反编译。动态调试,入口下断,找到入口点。确定那串奇怪的字符串,应该是关键的类。跟进。浏览一下,找到关键比较函数。
yudhui
·
2020-06-23 10:01
re
逆向工程核心原理笔记(五)——分析abex
crackme
-1
逆向工程核心原理笔记(五)——分析abex’
crackme
#1下面我们将分析一个很简单的
crackme
小程序,从而进一步熟悉调试器和汇编代码,当然我们的目标不是进行crack(破解)而是加深汇编打吗和调试技术的认识
Lpy_Now
·
2020-06-22 10:10
CTF
re逆向分析的点点滴滴
逆向工程学习笔记#3——分析Abex'
Crackme
#1
Abex’CrackmeAbex’
Crackme
是一个著名的小程序,帮助初学逆向技术的小白,作为练习用的题目。
Tahir_111
·
2020-06-22 06:00
逆向工程
序列号型
CrackMe
逆向之IDA技巧篇
ResrouceHacker一拖,能看到对话框之类的资源的说明就使用了rc资源),并且控件的ID比较特殊的,就是搜索不容易出现大量重复指令的ID,就可以使用搜索立即数的方式定位对应验证逻辑,方法如下(这边使用
crackme
.chm
银翼魔术师
·
2020-06-22 05:36
逆向技巧
序列号型
CrackMe
逆向之OD技巧篇
玩
CrackMe
最难的就是定位程序的验证逻辑位置,下面介绍几个使用OD定位的小技巧(示例程序使用
crackme
.chm中的Acidburn.exe)搜索字符串法很多
CrackMe
在验证成功或者失败后都会弹出对话框或者在其他地方显示字符串提示信息
银翼魔术师
·
2020-06-22 05:35
逆向技巧
python逆向
Crackme
.pyc题目
下载得到一个
crackme
.pyc文件通过uncompyle2反编译为
crackme
.py文件如下:#2017.04.0111:41:36Öйú±ê׼ʱ¼ä#Embeddedfilename:d:
ShellDawn
·
2020-06-22 05:22
python
逆向分析abex'
crackme
#1
abexcm1-voiees.exe程序是
crackme
的第一道最简单的逆向练习题。运行程序查看:弹框显示需要让程序觉得你的HD是一个CD-Rom。然后点击确定:显示错误,说不是CD-ROM。
Mi1k7ea
·
2020-06-22 04:38
逆向
re学习笔记(51)BUUCTF-re-[安洵杯 2019]
crackMe
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[安洵杯2019]crackMeIDA64载入很懵逼,啥也没有动调的时候出来一句hook,动调试试OD搜索字符串,在输入call之后下断点输入假码,回车程序被断下来F8单步,发现在调用messagebox函数的时候执行了0x6AB1A0地址的代码(我的映像基地址是0x690000)F7进call,来到这里IDA查看,Str是ba
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
CRACKME
3:来源于《逆向工程核心原理 第八章》
前言:算是第一次正规的逆向了吧,该程序用vba语言编写,逆向其算法。怎么说呢,这个程序逆向了大概三天,这三天考了三门期末,本来对期末真没有以前那种热情,该水水就水水,考完回来继续分析这个程序,在这上面的时间三天至少花了20个小时,从一开始一脸蒙蔽一窍不通到基本逆向出其算法和vba函数的作用,可以说是值得的,下面就总结一下自己的收获:一、逆向前的准备工作:了解其是什么语言编写,然后去查该语言的逆向心
OneTrianee
·
2020-06-22 02:34
CrackMe分析
网络安全实验02:一个
CrackMe
目录01.基于MFC的简单
CrackMe
代码代码:界面:效果:02.IDA解析03.后记01.基于MFC的简单
CrackMe
代码代码://MFCApplication1Dlg.cpp:实现文件//#include"stdafx.h
Krumitz
·
2020-06-21 23:34
网络安全实验报告
网络安全入门实验02拓展:不如我们从头来过---一个有趣但是并不完美的异或加密
目录01.前言02.异或加密算法03.汉字在计算机内的存储04.算法思想05.控制台下调试06.Winform下的
CrackMe
07.写在后头01.前言这个加密算法是昨天在回家的船上突发奇想想到的,主要其实是因为想到了那一句话
Krumitz
·
2020-06-21 23:34
网络安全实验报告
CrackMe
001
https://www.52pojie.cn/thread-709699-1-1.html将上面链接中的160个
CrackMe
的打包文件下载下来之后,打开该chm,选择第一个Acidburn,下载保存到本地
江南小虫虫
·
2020-06-21 16:58
逆向
crakeme
Acid
burn
逆向入门--第一次的HelloWorld
终于算是慢慢的爬入了逆向的大门,梦想虽远,坚持就好记第一次简单的逆向过程首先贴出
CrackMe
的源码,很简单的一个if而已#include#incluedintmain(intargc,char**argv
Quartz010
·
2020-06-21 15:53
逆向工程
逆向工程核心原理4-分析
crackme
打开程序
crackme
这个程序是使用VB编写,目标是知晓其中密码计算的算法当密码输入错误时会弹出一下对话框附加到OD在这里介绍一下VisualBasic文件的特征VB专用引擎VB文件使用名为MSVBVM60
秃头的JJ
·
2020-06-21 05:47
逆向安全
逆向工程核心原理2--破解abex'
crackme
#1
暂时还不清楚程序需要怎么破解,但是推断应该是对消息内容进行修改,接下来使用OD附加程序使用OD附加选择程序,右键点击使用OllyICE打开(或者打开OD在里面选择打开文件)这里解释一下上面的汇编代码abex’
crackme
秃头的JJ
·
2020-06-21 05:46
逆向安全
逆向分析abex'
crackme
#2
这里接着逆向分析abex'
crackme
#2。运行程序,要求填入Name和Serial:随意填写后点击Check:可以看到,显示这个序列号错误。
Mi1k7ea
·
2020-06-20 23:00
逆向
《逆向工程》基础
逆向分析法静态分析法动态分析法2.helloworld2.1设置大本营2.1查找代码2.3修改字符串2.4ollydbg常用命令归纳3.小端序标记法3.1字节序4.IA-32寄存器基本程序运行寄存器5.栈7.栈帧8.abex'
crackme
CodeStarr
·
2020-06-20 22:36
#
re
20199107 2019-2020-2 《网络攻防实践》第9周作业
目录201991072019-2020-2《网络攻防实践》第9次作业1.实践内容恶意代码定义与分类恶意代码分析方法2.实践过程恶意代码文件类型识别、脱壳与字符串提取分析
Crackme
样本分析实践取证分析实践
20199107hxx
·
2020-04-29 10:00
20199101 2019-2020-2 《网络攻防实践》第九周作业
实践内容恶意代码基础知识恶意代码简单介绍计算机病毒网络蠕虫后门与木马僵尸程序与僵尸网络Rootkit恶意代码分析技术恶意代码分析基础恶意代码分析环境恶意代码静态分析恶意代码动态分析2.实践过程实践一:恶意代码静态分析实践二:分析
Crackme
20199101解建国
·
2020-04-26 01:00
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他