E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Crackme
实验吧-证明自己吧(超详细)
把
Crackme
拖到IDA里查看可以看到,程序通过eax跳转,而eax的值很有可能是上面那个callsub_401060决定的。
LqL_1
·
2018-03-08 10:21
逆向
180208 逆向-Frida入门(2)
其实还是挺简单的首先外部进行注入:attach进程以后create_script创建发送给服务器的脚本,再load加载即可defhook():session=frida.get_local_device().attach("
CrackMe
.exe
奈沙夜影
·
2018-02-11 00:43
各种工具
CTF
如何生成
CrackMe
注册机之MSJ Challenge #2
本破解练习来自MSJ2009Challenge#2,下载地址如下:https://reverse.put.as/wp-content/uploads/2010/05/MSJ20092.zip。难度系数Level2,所以破解起来比较麻烦,主要是计算Keygen的流程比较繁琐。打开运行,如下。输入正确的名称、邮箱及Serial才能注册。Snip20171019_4.pngSnip20171022_5.
Mr_Xiao
·
2017-12-11 04:46
如何生成
CrackMe
注册机之DeadSimple
本练习
CrackMe
下载地址如下:https://reverse.put.as/wp-content/uploads/2010/05/DeadSimple.zip。
Mr_Xiao
·
2017-12-11 03:35
如何生成
CrackMe
注册机之Pie
本文练习CrackeMe下载链接如下:https://reverse.put.as/wp-content/uploads/2010/08/Pie.zip。来自MacSerialJunkies2010Contest。所以分析破解起来还是有点难度。运行截图如下。Snip20171015_0.png0x1代码静态分析Hopper中打开Pie,可以看到如下代码。;================BEGIN
Mr_Xiao
·
2017-12-11 03:21
如何生成
CrackMe
注册机之SmellsGood
本练习破解的
CrackMe
可以在此处下载:https://reverse.put.as/wp-content/uploads/2010/05/SmellsGood.zip。运行截图如下。
Mr_Xiao
·
2017-12-11 03:04
如何生成
CrackMe
注册机之Unicorn
本练习破解的
CrackMe
可以在此处下载:https://reverse.put.as/wp-content/uploads/2010/05/2-Unicorn.zip。运行截图如下。
Mr_Xiao
·
2017-12-11 03:30
android逆向学习,笔记(四)IDA Pro Android 静态分析
IDAProAndroid静态分析工具使用:1.吾爱破解安卓工具箱->IDA64位2.FlexHEX3.DexFixer4.signed正式开始:1.解压
crackme
0502.apk,并且打开IDEapk
Bubble_zhu
·
2017-12-07 20:02
android逆向
160个
CrackMe
-第九个
从前有160个CreakMe,后来….1.打开程序,输入伪码进行验证Name:123456789Key:qqqqqqq这里输入错误的注册码会弹出提示错误的窗口2.程序破解思路和流程上面我们知道了输入错误的name/serial会弹出错误的提示窗口,我们就用OD打开程序,进行到弹出错误提示窗口这一步,进入OD界面按F12,进入调用堆栈,一般都是在最后一个,可以找到用户程序调用函数的位置右键->显示调
DSQSYSPA
·
2017-11-08 18:05
思想
小技术
破解
160个
CrackMe
-第九个
从前有160个CreakMe,后来….1.打开程序,输入伪码进行验证Name:123456789Key:qqqqqqq这里输入错误的注册码会弹出提示错误的窗口2.程序破解思路和流程上面我们知道了输入错误的name/serial会弹出错误的提示窗口,我们就用OD打开程序,进行到弹出错误提示窗口这一步,进入OD界面按F12,进入调用堆栈,一般都是在最后一个,可以找到用户程序调用函数的位置右键->显示调
DSQSYSPA
·
2017-11-08 18:05
思想
小技术
破解
160个
CrackMe
-第八个“语言障碍”
从前有160个CreakMe,后来….1.首先打开程序界面,输入伪码验证key:123456789之所以叫语言障碍是因为这个程序中的注释、标题什么的都是不能很清楚的理解的语言,很像英语,也可能就是英语2.程序破解思路和流程用OD打开程序,输入伪码测试key:123456789点击OK键,弹出一个窗口,提示信息告诉我们key是错误的,再仔细看看既然弹出了窗口,我们进入OD直接“Alt+K”,找到堆栈
DSQSYSPA
·
2017-11-07 21:56
小技术
破解
160个
CrackMe
-第八个“语言障碍”
从前有160个CreakMe,后来….1.首先打开程序界面,输入伪码验证key:123456789之所以叫语言障碍是因为这个程序中的注释、标题什么的都是不能很清楚的理解的语言,很像英语,也可能就是英语2.程序破解思路和流程用OD打开程序,输入伪码测试key:123456789点击OK键,弹出一个窗口,提示信息告诉我们key是错误的,再仔细看看既然弹出了窗口,我们进入OD直接“Alt+K”,找到堆栈
DSQSYSPA
·
2017-11-07 21:56
小技术
破解
160个
CrackMe
-第四个“ajj与黑头兄!”
从前有160个CreakMe,后来….程序分析首先运行程序输入伪码测试,Name:123456789Serial:qqqqqqq但是这个程序似乎除了这两个编辑框还有一个鼠标提示外就没有“确定”按钮了,怎么点也不行我们还是看一下说明书吧*前两天我和[CCG]的大哥SunBird兄闲聊时引出一个话题,我要想想办法难为一下SunBird兄。因此就用了两个半天的时间,作了一个小东东。这个CKme与一般的软
DSQSYSPA
·
2017-11-07 17:28
思想
技术
破解
160个
CrackMe
-第四个“ajj与黑头兄!”
从前有160个CreakMe,后来….程序分析首先运行程序输入伪码测试,Name:123456789Serial:qqqqqqq但是这个程序似乎除了这两个编辑框还有一个鼠标提示外就没有“确定”按钮了,怎么点也不行我们还是看一下说明书吧*前两天我和[CCG]的大哥SunBird兄闲聊时引出一个话题,我要想想办法难为一下SunBird兄。因此就用了两个半天的时间,作了一个小东东。这个CKme与一般的软
DSQSYSPA
·
2017-11-07 17:28
思想
技术
破解
160个
CrackMe
—第一个:“You have to kill me”
从前有160个CreakMe,后来….不积跬步,怎么能至千里之外呢?所以我们从第一个开始破解从最后修改时间可以看出来,是一个在1997年被前辈写出来的一个程序。然而20年过去了,我才开始膜拜前人的作品。惭愧惭愧主界面一共有三个选项,一个账号/注册码,一个退出,还有一个注册码这个就是账号/注册码的界面,正确输入账号和注册码应该就可以解开这道题第一个编辑框输入“1234567”,第二个编辑框输入“qq
DSQSYSPA
·
2017-11-06 22:43
思想
小技术
破解
160个
CrackMe
—第一个:“You have to kill me”
从前有160个CreakMe,后来….不积跬步,怎么能至千里之外呢?所以我们从第一个开始破解从最后修改时间可以看出来,是一个在1997年被前辈写出来的一个程序。然而20年过去了,我才开始膜拜前人的作品。惭愧惭愧主界面一共有三个选项,一个账号/注册码,一个退出,还有一个注册码这个就是账号/注册码的界面,正确输入账号和注册码应该就可以解开这道题第一个编辑框输入“1234567”,第二个编辑框输入“qq
DSQSYSPA
·
2017-11-06 22:43
破解
思想
小技术
破解
160个破解练习之
CrackMe
004 CKme
程序的界面如下:比较郁闷的是,不管我怎么点击它,就是没有任何反应,也就是说在注册码输入错误的情况下是没有任何反应的。通过查壳发现是Delphi程序,没有壳,由于对Delphi不了解,先打开OD搜索关键字,看有没有突破通过智能搜索,得到了一个“注册成功”字符串,定位到此处:00458031|.81BE0C030000>cmpdwordptrds:[esi+0x30C],0x850045803B|.7
a545958498
·
2017-11-02 14:39
逆向破解练习
2017WHCTF -
CRACKME
换个博客地址,换一片心情,换一片领域这个题本质上没有太大难度,逆向的基本思路:从错误的提示中去寻找注册码的判断地方,反向追溯错误提示:哎,注册码错了,你得换个新的呦!这里有个小问题是,错误提示不是硬编码存在程序之中,而是在函数004016A0里通过异或生成的怎么看出来的呢?任意输入注册码,停在这个函数这里,发现堆栈里的数据是这些这些都是硬编码,然后异或出来,就是输出的错误提示说明:输入了错误的注册
PangCtf
·
2017-09-24 13:02
CTF比赛题
Reverse
WHCTF 2017 逆向题
CRACKME
、BABYRE、EASYHOOK 的解题思路
1、
CRACKME
程序用MFC编写,查壳,没壳。直接运行,输入注册码,注册错误,弹框显示错误信息。可见程序执行逻辑很简单,并且猜测弹框显示是调用了MessageBox函数。
加号减减号
·
2017-09-20 13:38
逆向初学者CrakeMe
170916 逆向-WHCTF(BabyRe/
CrackMe
)
1625-5王子昂总结《2017年9月16日》【连续第349天总结】A.XCTF(武汉站)-ReverseB.
CRACKME
无壳,C++打开是一个简单的输入框和注册按钮点击注册按钮会弹框“哎,注册码错了
奈沙夜影
·
2017-09-16 18:27
CTF
一个含有crc32算法的
CrackMe
分析
exe文件的下载地址为:http://pan.baidu.com/s/1gfw0XKf启动界面:大概意思是输入用户名和序列号,检查是否匹配,现在用ida打开分析一下:msg==0x111位处理传过来的WM_COMMAND消息下面对关键的地方进行分析,F5大法:size=GetDlgItemTextA(hWnd,1004,name,255);//取Name放到name数组里面if(size>=4)/
Cosmop01itan
·
2017-07-17 22:02
二进制
一个含有crc32算法的
CrackMe
分析
exe文件的下载地址为:http://pan.baidu.com/s/1gfw0XKf启动界面:大概意思是输入用户名和序列号,检查是否匹配,现在用ida打开分析一下:msg==0x111位处理传过来的WM_COMMAND消息下面对关键的地方进行分析,F5大法:size=GetDlgItemTextA(hWnd,1004,name,255);//取Name放到name数组里面if(size>=4)/
Cosmop01itan
·
2017-07-17 22:02
二进制
skidophrenia.ctfd.io 逆向
By:0x584A0x01题目:RE10分提示:Alil'confidenceboostfortheREnewbies.这题比较简单,将
crackme
0x00附件下下来之后,对其strings了一下,发现一串写有
0x584A
·
2017-07-14 21:08
Win32API学习笔记第八章
这次是上半本书的最后一部分了,因为上半本主要是了解各种各样的消息,所以不详细,之后就主要是记录下版本的多线程与任务系统论了(之后就进入到系统的驱动开发上面),这一部分完了就开始记录每天一道
CrackMe
160
KinoluKaslana
·
2017-07-01 17:41
windows程序设计
crackMe
的逆向分析
//源文件下载:http://pan.baidu.com/s/1geK6oQB密码:nup1下面是程序的DialogFunc的回调函数:红色的为下断点的位置,为Register按钮的处理过程,调用了checkAll(我自己改的)函数来验证用户名和密码,还有那些nop指令本来是程序检查是否在GetDlgItemTextA函数下断点,下了的化就程序自己退出,我把它nop掉了上面就是checkAll函数
Cosmop01itan
·
2017-06-27 23:36
python
二进制
crackMe
的逆向分析
//源文件下载:http://pan.baidu.com/s/1geK6oQB密码:nup1下面是程序的DialogFunc的回调函数:红色的为下断点的位置,为Register按钮的处理过程,调用了checkAll(我自己改的)函数来验证用户名和密码,还有那些nop指令本来是程序检查是否在GetDlgItemTextA函数下断点,下了的化就程序自己退出,我把它nop掉了上面就是checkAll函数
Cosmop01itan
·
2017-06-27 23:36
python
二进制
170531 逆向-
CrackMe
之007
1625-5王子昂总结《2017年5月31日》【连续第242天总结】A.
CrackMe
(7)B.这次挑战一下2星的程序拖入PEiD,无壳,Delphi编写的。
奈沙夜影
·
2017-05-31 23:04
CrackMe
170526 逆向-
CrackMe
(3)
1625-5王子昂总结《2017年5月26日》【连续第237天总结】A.逆向-
CrackMe
(3)B.打开程序,先是一个持续7s的LOGO,作为NAG然后是NAME/SERIAL先处理序列号。
奈沙夜影
·
2017-05-27 01:59
CrackMe
pyc反编译
Ubuntu系统可以采用uncompyle2反编译,下载链接:https://github.com/wibiti/uncompyle2terminal中使用命令uncompyle2
crackme
.pyc
ShellDawn
·
2017-04-01 12:42
Android逆向笔记之AndroidKiller与Android Studio的使用
前言:书本中对
crackme
02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。
蔚蓝深处
·
2017-03-05 10:13
Android逆向
IDA Pro——
CrackMe
.exe调试
版本:IDApro6.1(看雪学院下载)1.配置1)菜单Option配置,只对当前项目有效2)ida.cfg文件配置2.主界面蓝色代码段,棕色数据段,红色内核窗口管理名字窗口(Nameswindow):F:导入函数/自己写的函数I:导入函数/自己写的A:字符串L:库函数D:全局的命令代码函数窗口Sub子程序loc地址byte8位数据word16位数据dword双字数据unk未知的3.自定义结构体I
Green77
·
2017-02-26 16:13
逆向
smali语法
viewplaincopy.class[修饰关键字].super.source打开MainActivity.smali文件,头3行代码如下:[java]viewplaincopy.classpublicLcom/droider/
crackme
一笑逍遥hq
·
2017-01-19 14:09
android基础知识
序列号破解 注意api下断点方法
下面分享一下我的经验,能力有限,难免有不对的地方,希望大家多多指正,共同进步~下面分享的是
crackme
2。爆破,以及破解自校验。首先是爆破,寻找关键点。
好事多磨啊
·
2016-12-14 14:34
api
下断点
CTF--2016中国西安西电华山杯网络安全技能大赛之
crackme
6
Crackeme6writeup(helpme)0x01为了照顾水平技术差异化,本题解答对大神来说,有些繁琐。(大神可以忽略飘过)方便一部分逆向新手学习。0x02命令行行程序上图显示崩溃,刚开始还怀疑程序编写的有问题。于是先暂时用IDA载入测试一下。找到输出位置注意到输出位置特殊。往下看貌似后面还有输出注意此段代码好像是花指令可以忽略不管。往下继续查看发现类似有恭喜字符串,可能答案在附近。注意查找
5t4rk
·
2016-09-12 13:21
安全札记
逆向工程
反汇编
二进制
技术文章
UC-Android逆向工程师面试第2题分析
二、题目分析1.使用JEB程序对UC-
crackme
-2.apk进行反编译分析,函数clacSnFuntion就是对用户输入的注册码进行校验的。2.校验用户输
Fly20141201
·
2016-08-05 23:15
Android安全比赛题目
160个
CrackMe
001 Acid burn
首先PEID查壳Delphi,没有壳就好说了,OD起来语言关系并不太大。首先,运行发现有一个nag,一个key,一个name/serial,一个一个来。具体往name,serial的位置上瞎输入字符串看情况什么的我就不扯了...Nag:OD运行起来,F8或者shift+F8,找到这几个CALL的作用在第一个nag弹出的位置下断,F9过去,之后进入Call中。不断利用F8去找弹出Nag的具体位置,这
legend_PawN
·
2016-05-23 01:16
160个crackme
OD破解
Crackme
1.exe密码
以前做的一个小练习,单步运行了好多遍才捋清楚OD打开
crackme
,在跳转地址00401060设置断点输入口令单步运行(每次输入不同长度的口令)经过多次尝试发现EDX中存放的数据为输入口令的长度,而ECX
奔跑的小白菜
·
2016-04-25 15:12
网络安全
逆向工程实战--Acid burn
0x00序言这是第二次破解
crackme
小程序,感觉明显比第一次熟练,破解过程很顺利,几乎是分分钟就可以找到正确的serial,但是我们的目标是破解计算过程,下面将详细介绍。
qq_20480611
·
2016-04-07 12:00
破解
逆向工程
逆向工程实战--Afkayas.1
学习过程中参考的是《逆向工程核心原理》这本书,讲的很详细,按照上面的步骤破解了几个
crackme
,然后自己在网上找了一些程序来玩,第一次独立成功破解Afkayas.1,有点兴奋,于是将破解过程记录下来,
epsilon1
·
2016-04-06 18:06
Reverse
Engineering
逆向工程实战--Afkayas.1
学习过程中参考的是《逆向工程核心原理》这本书,讲的很详细,按照上面的步骤破解了几个
crackme
,然后自己在网上找了一些程序来玩,第一次独立成功破解Afkayas.1,有点兴奋,于是将破解过程记录下来,
qq_20480611
·
2016-04-06 18:00
调试
破解
逆向工程
寻找字符串中首次出现的不重复字符算法与c++实现
二、实现:给上一个2016年360校招笔试题感受一下:[编程题]最后一个字符正在挑战一个
CrackMe
的你,把需要填写的前面几位密码都
alex2917
·
2016-03-30 21:00
C++
算法
实例
校招笔试题
字符串不重复字符
[置顶] 第5章 静态分析Android程序
activity都需要在AndroidManifest.xml文件中手动声明,如声明的activityandroid:label使用到的标签和程序包android:name="com.droider.
crackme
0201
strom2418
·
2016-03-09 14:00
apktool使用过程中遇到的错误
1.Destinationdirectory(D:\dayly\apktool1.5.2\
crackme
0201)alreadyexists.Use-fswitchifyouwanttooverwriteit
独鸣在彼岸
·
2016-03-02 10:00
反编译
apktool
Bxm做的第一个
CrackMe
系统:Windowsxp程序: Bxm_
CrackMe
1程序下载地址:http://pan.baidu.com/s/1pK0a0xt要求:分析算法使用工具:OD可在看雪论坛中查找关于此程序的讨论:传送门
中二病也要写代码!
·
2016-02-28 11:00
使用Androguard配合Gephi生成apk的函数调用图进行静态分析
下面我们以
crackme
0502.apk为例,介绍如何使用Gephi来静态分析它。
wtq1993
·
2016-02-26 11:00
一条汇编指令引发的 蝴蝶效应 (后记)
系统:Windowsxp程序:
crackme
1程序下载地址:http://pan.baidu.com/s/1gdY4wMJ要求:编写注册机使用工具:OD可在“PEDIYCrackMe2007”中查找关于此程序的讨论
中二病也要写代码!
·
2016-02-25 13:00
一条汇编指令引发的 蝴蝶效应 (后记)
系统:Windowsxp程序:
crackme
1程序下载地址:http://pan.baidu.com/s/1gdY4wMJ要求:编写注册机使用工具:OD可在“PEDIYCrackMe2007”中查找关于此程序的讨论
中二病也要写代码!
·
2016-02-25 13:00
一条汇编指令引发的 蝴蝶效应
系统:Windowsxp程序:
crackme
1程序下载地址:http://pan.baidu.com/s/1gdY4wMJ要求:分析算法使用工具:OD可在“PEDIYCrackMe2007”中查找关于此程序的讨论
中二病也要写代码!
·
2016-02-23 14:00
深入底层逆向分析TDC‘s keygenme(手脱压缩壳)
pan.baidu.com/s/1gdWyt6z要求:脱壳&注册机编写使用工具:OD&IDA&PEID&LordPE& ImportREC可在“PEDIYCrackMe2007”中查找关于此程序的分析,标题为“TDC.
Crackme
10
中二病也要写代码!
·
2016-02-14 13:00
深入底层逆向分析TDC‘s keygenme(手脱压缩壳)
pan.baidu.com/s/1gdWyt6z要求:脱壳&注册机编写使用工具:OD&IDA&PEID&LordPE& ImportREC可在“PEDIYCrackMe2007”中查找关于此程序的分析,标题为“TDC.
Crackme
10
中二病也要写代码!
·
2016-02-14 13:00
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他