E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Crackme
crackme
-001
点击运行随便进行输入:F12暂停,按k进入堆栈右键最后一行,显示调用。我们从这里往上找,看看是如何call出来的。可以看到这里有一个jnz判断,如果跳转,就会执行到push0x0,接下来会把注册失败的提示信息的ascll码写入寄存器。然后再callAcid_bur.0042A170弹框。而如果不跳转,就会0042FB07|.B9CCFB4200movecx,Acid_bur.0042FBCC004
耳语吖
·
2019-09-16 18:01
crackme
攻防世界--
crackme
测试文件:https://adworld.xctf.org.cn/media/task/attachments/088c3bd10de44fa988a3601dc5585da8.exe1.准备获取信息32位文件北斗压缩壳(nsPack)1.脱壳1.1OD打开(esp定律法)Word或者DWord都可以点击确认就行。这样我们的断点就下好了,直接F9运行到断点即可。选择OllyDump插件进行脱壳。将
MayflyIT
·
2019-09-10 20:00
逆向破解之160个
CrackMe
—— 030
CrackMe
——030160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-10 17:00
逆向破解之160个
CrackMe
—— 029
CrackMe
——029160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-09 00:00
逆向破解之160个
CrackMe
—— 028
CrackMe
——028160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-08 00:00
逆向破解之160个
CrackMe
—— 027
CrackMe
——027160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-05 15:00
逆向破解之160个
CrackMe
—— 026
CrackMe
——026160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-04 10:00
逆向破解之160个
CrackMe
—— 026
CrackMe
——026160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-04 10:00
逆向破解之160个
CrackMe
—— 026
CrackMe
——026160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-04 10:00
逆向破解之160个
CrackMe
—— 025
CrackMe
——025160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-03 14:00
逆向破解之160个
CrackMe
—— 023-024
CrackMe
——023160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-02 13:00
逆向破解之160个
CrackMe
—— 022
CrackMe
——022160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-09-01 15:00
逆向破解之160个
CrackMe
—— 019
CrackMe
——019160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-08-27 23:00
爱加密经典案例
/androidserveradbshellamstart-D-ncom.droider.
crackme
0201/.MainActivity4.idaattach5.jdb6dvmdexfilepartial
超威蓝猫l
·
2019-08-22 21:56
爱加密经典案例
/androidserveradbshellamstart-D-ncom.droider.
crackme
0201/.MainActivity4.idaattach5.jdb6dvmdexfilepartial
超威蓝猫l
·
2019-08-22 21:56
修改Android源码实现原生应用双开,应用多开
1.准备把某系统双开的两个app的信息进行对比1.1目录的对比1.1.1data目录对比原应用:/data/user/0/com.luoyesiqiu.
crackme
/files被复制的应用:/data
luoyesiqiu
·
2019-08-21 11:00
2014ali
crackme
2
image.png一个密码破解image.pngjni层做了加密image.png伪代码层是这样的接着来动态调试。双开ida。然后attach上之后整个app就会闪退如何查看是否被调试呢adbshell下ps|grepcom.yao包名。。其中TracePid就是被调试的pid检测机制最早的两个时机是.init_array和Jni_onload.init_array是最早加载的一个段信息。现在一般
超威蓝猫l
·
2019-08-20 22:55
2014ali
crackme
2
image.png一个密码破解image.pngjni层做了加密image.png伪代码层是这样的接着来动态调试。双开ida。然后attach上之后整个app就会闪退如何查看是否被调试呢adbshell下ps|grepcom.yao包名。。其中TracePid就是被调试的pid检测机制最早的两个时机是.init_array和Jni_onload.init_array是最早加载的一个段信息。现在一般
超威蓝猫l
·
2019-08-20 22:55
逆向破解之160个
CrackMe
—— 004-005
CrackMe
——004160
CrackMe
是比较适合新手学习逆向破解的
CrackMe
的一个集合一共160个待逆向破解的程序
CrackMe
:它们都是一些公开给别人尝试破解的小程序,制作
crackme
的人可能是程序员
寂夜云
·
2019-08-11 00:00
Android IDA 动态调试so(过掉JNI_Onload调试检测)笔记
拿到APK,先用apktool解包apktooldali.apk,解包之后打开文件夹发现存在so文件,于是用JEB或者androidkiller打开APK先查找入口主类,发现是com.yaotong.
crackme
.MainActi
Viewz
·
2019-07-30 11:28
android逆向学习笔记
第一次独立使用ollydbg破解
crackme
测序
破解了traceme.exe之后(https://blog.51cto.com/181647568/2421560),我认为traceme.exe主要是《加密与解密第三版》里主要用于讲解ollydbg怎么用的。中途已经从不同的角度破了好几次了,我在尝试破解的时候已经对exe有了一定的了解,可能直接跳过了检测的部分,所以我打算再搞一个cm程序来从头开始破解起。我找的是从吾爱破解里下载的“适合破解新手
tangjiashiertui
·
2019-07-19 10:46
ollydbg
Log
ISCC2019——mobile01 之用android studio动态调试SO文件
参考:https://www.zhaoj.in/read-5629.html内含该APK下载链接感谢作者安卓逆向第一步拖进JEB翻到MainActivity函数packagecom.iscc.
crackme
god_speed丶
·
2019-07-06 10:34
安卓
2019年安恒 6月月赛 部分题目笔记
github.com/Dong555/Anheng_cup_month/tree/master/2019-06目录Web0x01Web1Misc0x01简单的日志分析0x02我的密码Reverse0x01又是
crackme
0x02re
Ginkgo_Alkaid
·
2019-07-02 12:27
160个CRACK_ME系列 第一弹
这是160
crackme
系列的第一个,下载链接我会放在文章末尾,有兴趣的朋友可以玩玩看。
Trut104
·
2019-06-03 22:25
逆向
新手
教程
c#动态修改代码的
crackme
题目运行截图用exeinfo看下有没有混淆:拉进dnSpy反编译:进btnCheck_Click单击过程看下:里面调用了Form1.MetMetMet()函数:在这个函数里面动态生成了一个MetM函数,用form.bb数组里面的内容来填充函数内容,实际上这个MetM才是验证函数那我们要把这个函数修复,动态调试把bb数组的内容复制出来,将MetMett函数的内容替换为bb数组的内容:MetMett函
Cosmop01itan
·
2019-05-27 22:04
二进制
C#
160个
CrackMe
_逆向 2/160
文件名:Afkayas.1一、软件信息属于name,serial类的软件,有注册算法错误提示二、分析这种软件一般第一步查看字符串,在ASCII中没有找到相应字符串,在UNICODE中找到了相应的字符串双击跟进,到代码的位置,依旧是在函数最前面下断点,输入之后点击OK计算name的长度将得到的长度*0x17CFB,值保存在EDI中取name的第一个字节,函数运行完之后把这个字符转换成了对应的ASCI
CMC_HHM
·
2019-05-09 19:23
逆向
CrackMe
逆向-攻防世界-
crackme
原文链接:http://www.cnblogs.com/whitehawk/p/10786369.html查壳,nSpack壳,直接用软件脱壳,IDA载入程序。很明显,就是将402130的数据和输入的数据进行异或,判断是否等于402150处的数据。dwrd占4字节。这道题主要记录一下刚学到的,直接在IDA使用python脚本。fromida_bytesimportget_bytess=''data
weixin_30872867
·
2019-04-28 20:00
160个
CrackMe
0x06 aLoNg3x_1
0x06aLoNg3x_1还是一个Delphi程序,DeDe看一下发现几个比较重要的事件,分别下断分析函数执行逻辑。在ResoucesHacker中可以看到窗口控件的信息:在00442E22处看到一个cmp,修改跳转路径之后发现ok按钮可用了:00442E22|80784700|cmpbyteptrds:[eax+47],0|00442E26|750F|jnealong3x.1.442E37|00
Hvnt3r
·
2019-04-19 08:15
Windows安全
160个
CrackMe
0x05 ajj_2
0x05ajj_2发现加了UPX壳,先脱壳,脱壳后继续分析。D:\Tools\Security_Tools\010\upx-3.95-win64\upx-3.95-win64>upx.exe-dCKme002.exeUltimatePackerforeXecutablesCopyright(C)1996-2018UPX3.95wMarkusOberhumer,LaszloMolnar&JohnRe
Hvnt3r
·
2019-04-19 08:36
Windows安全
160个
CrackMe
0x04 ajj_1
0x04ajj_1OD可以搜索到中文字符串,但是x64dbg搜不到,可能是x64dbg对中文字符串的搜索支持不是太好吧:向上找到关键跳转:0045802F|75AB|jneckme.457FDC|00458031|81BE0C0300008500|cmpdwordptrds:[esi+30C],85|0045803B|7576|jneckme.4580B3|直接修改ZF寄存器强制不跳转:
Hvnt3r
·
2019-04-19 08:05
Windows安全
160个
CrackMe
0x03 Afkayas_2
0x03Afkayas_2单步走找到对应name:name的serial:1066990接下来写注册机,先看算法:第一步跟上一题一样:004081F2|50|pusheax|eax:L"355662"004081F3|8B1A|movebx,dwordptrds:[edx]|edx:L"355662"004081F5|FF15F8B04000|calldwordptrds:[]|获取name字段长
Hvnt3r
·
2019-04-19 08:38
Windows安全
攻防世界两题简单RE,学习了一下手工脱壳
crackme
这题给自己练习了一下手动脱壳。使用PEID查壳显示无壳,但是拖入IDA查看时显示输入表被破坏什么的,明显有壳。所以使用手动脱壳使用OD打开,利用堆栈平衡原理寻找OEP。
Wwoc
·
2019-04-15 10:39
ctf
逆向工程
2019-04-02
CrackMe
9
通过字符串搜索或者在弹窗后断下程序可以找到关键处理函数:可以看到首先:004020A8.FF1514414000calldwordptrds:[;MSVBVM50.__vbaHresultCheckObj004020AE>8B45A8moveax,dwordptrss:[ebp-0x58];name004020B1.8975A8movdwordptrss:[ebp-0x58],esi004020B
月夜阑珊
·
2019-04-02 20:17
JarvisOJ RE Classical
CrackMe
2
.net程序,使用dnSpy动态调试。start开始调试,stepover找到程序入口点:这个名字奇怪的类应该很关键,点进去看看,发现关键代码:下断点调试发现text是我们输入的字符串,text2是text经过某函数处理之后的字符串,当text2为==后面的函数返回的字符串时,弹窗flag,进到那个函数里去看一下,并在返回值处下断点:现在回去看text是怎么变成text2的:单步调试,可以发现by
玫瑰永不凋零
·
2019-04-01 15:55
CTF
macOS逆向初探:用HTeditor修改二进制c程序
0x0首先我们来安装HT,命令如下$brewinstallht0x1编写我们的第一个macOS程序:
crackme
在Project中创建一个
crackme
文件夹,用来存放编写的源代码和编译结果。
ZH丶木木
·
2019-03-26 12:27
破解
c程序
CrackMe
007 | 难度适当提高 |160个
CrackMe
深度解析(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?
逆向驿站
·
2019-02-14 00:00
安全
黑客
软件安全
破解
逆向工程
CrackMe
006 | 160个
crackme
精解系列(图文+视频+注册机源码)
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
crackme
006,依然是delphi的,而且没壳子,条线比较清晰,算法也不难,非常适合新入门的来练习.快过年了,
Crackme
系列年前就停更在006吧
逆向驿站
·
2019-01-29 00:00
黑客
软件安全
破解
逆向工程
安全
CrackMe
005-下篇 | 逆向破解分析 | 160个
CrackMe
(视频+图文)深度解析系列
作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站
CrackMe
005,上篇说了具体方法,下篇来发逆向分析过程,看看老夫是如何得到上篇的具体方法的!
逆向驿站
·
2019-01-24 00:00
c++
渗透测试
安全
反汇编
逆向工程
一次
crackme
.apk逆向的分析
目录一次
crackme
.apk逆向的分析系统环境分析过程总结一次
crackme
.apk逆向的分析系统环境分析软件:
crackme
.apk(文尾附下载链接)分析工具:ApkIDE3.3.2软件环境:夜神模拟器
HarunaHarunaHaruna
·
2018-11-29 18:19
网络空间安全
逆向分析
Win32API实现的第一个
CrackMe
这就是一般的
CrackMe
的套路完整源码#include#includeLRESULTCALLBACKWndProc(HWNDhwnd,UINTmessage,WPARAMwParam,LPARAMlParam
此账号已注销
·
2018-10-30 00:00
win32
win32api
逆向工程
c
windows
偶尔发个
CrackMe
的逆向~
朋友面试,和HR确认过眼神后,HR发了一个
CrackMe
给他,让他逆向后给出算法和答案。出于练手的目的(刚接触...)
Yuri800
·
2018-09-01 23:53
调试
器之卷
[Reverse] - 百度杯”CTF比赛 2017 二月场-
CrackMe
-1
环境:WindowsXP工具:IDAODEXEINFOPE0x00查壳0x01分析拖入OD,字符串查找看一看。跟进去看就可以知道关键call了0040196A.48deceax0040196B.0F85C4000000jnzCrackMe1.00401A3500401971.B8E8030000moveax,0x3E8;Case111(WM_COMMAND)ofswitch004019560040
什么名字都被用了
·
2018-08-17 12:18
i春秋
一个简单
Crackme
的分析
题目:[ReverseCrackme]题目连接要求:逆向并计算相应的key题目分析如图。是nSPack的壳,可以使用OD的esp定律脱壳。也可以使用脱壳机(百度就有)。为了简单,这里使用nSPack脱壳机进行脱壳。如图。发现程序是一个控制台程序(可以查找main入口方法)瞎输入一些数字上去,显示字符串error,可以寻找字符串找到关键函数。如上代码可知,程序要求输出一个字符串。之后判断字符串长度,
GentTaokk
·
2018-07-23 19:48
crackme
CTF题解二 逆向 大杂烩(ISCC2017)
将
CrackMe
.exe拖进IDA进行分析1.首先看main函数:sub_401210()的返回值应该为1,所以!sub_401210()为0,进入else。
目标是技术宅
·
2018-07-11 16:44
CTF
【
CrackMe
】003-AfKayAs.2
本程序目前只做到暴破,序列号算法设计浮点寄存器操作,实在头疼,有空再继续搞吧~~~一、查看程序信息VB,没壳,说实话看VB程序确实有点头疼。坚持,这才第三个!二、观察程序特点欢迎界面过几秒会自动关闭,弹出主页面用户名、序列号输入各种类型,都是无差别错误提示三、从最容易入手的字符串开始我也不知道能搜到什么,总之先搜了再说将程序运行起来代码区右键->中文搜索引擎->智能搜索运气还不错哦,正好是错误消息
SMOne_Z
·
2018-06-24 21:14
PE文件
逆向分析Tut.ReverseMe1
这里调试一个https://tuts4you.com/上的
crackme
文件Tut.ReverseMe1.exe。运行程序查看:提示需要去除所有的Nags(唠叨)并找到正确的注册码。
Mi1k7ea
·
2018-06-03 17:20
逆向
180523 安卓-DDCTF(详细复现版)
PatchExecutor类调用的PatchManipulateImp类中的fetchPatchList方法中调用的setLocalPath方法处设置于是跟着去找cn.chaitin.geektan.
crackme
.Pat
奈沙夜影
·
2018-05-31 15:42
CTF
Android
angr符号执行用例解析——ais3_
crackme
源码及二进制文件链接:https://github.com/angr/angr-doc/tree/master/examples/ais3_
crackme
这次的用例非常简单,也非常基础(也是唯一一个,我自己能做出来的
FunctionY
·
2018-04-09 20:41
漏洞挖掘
物联网
CrackMe
1笔记
链接:http://www.52pojie.cn/thread-264393-1-1.htmlhttp://www.52pojie.cn/thread-403484-1-1.html一、打开程序:二、用OD载入程序:1)首先针对name,serial框进行破解右键->中文搜索引擎->智能搜索,sorry双击左边进入OD调用的位置拉到该段程序的开始位置并下断点重新载入程序,输入name和serial
Angelki
·
2018-04-01 12:19
Crackme
(Jarvis Oj)(Re)Smali
classpublicLnet/bluelotus/tomorrow/easyandroid/
Crackme
;.superLjava/lang/Object;.source"
Crackme
.java"#
yudhui
·
2018-03-30 12:39
re
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他