E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
crackme
isctf---re
crackme
解压得到
crackme
.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import
木…
·
2024-02-01 02:19
java
开发语言
160个
CrackMe
之108 mfc程序 寻找按钮事件,代码还原(上)
·前言虽然网上已经有帖子写160个
CrackMe
,我个人还是以正向的思路来逆向一部分的
crackme
,还有一些代码还原的小技巧,挑选出这160个
CrackMe
中由c,c++,汇编编写的程序来来写。
极安御信
·
2024-01-31 03:34
Android 逆向笔记 —— 一个简单
CrackMe
的逆向总结
无意中在看雪看到一个简单的
CrackMe
应用,正好就着这个例子总结一下逆向过程中基本的常用工具的使用,和一些简单的常用套路。感兴趣的同学可以照着尝试操作一下,过程还是很简单的。
路遥在路上
·
2023-12-28 11:53
Android逆向笔记之AndroidKiller与Android Studio的使用
前言:书本中对
crackme
02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。
aijia1857
·
2023-12-28 11:15
iOS逆向之lldb常用操作指令学习
介绍lldb之前,我们先补充一下上一篇iOS逆向之lldb调试分析
CrackMe
1讲的分析
CrackMe
1过程中如何从一开始打开app定位到buttonClick函数,然后再介绍lldb常用操作指令。
qife
·
2023-12-22 21:45
MFC逆向之
CrackMe
Level3 过反调试 + 写注册机
今天我来分享一下,过反调试的方法以及使用IDA还原代码+写注册机的过程由于内容太多,我准备分为两个帖子写,这个帖子主要是写IDA还原代码,下一个帖子是写反调试的分析以及过反调试和异常这个CrackMeLevel3是一个朋友发我的,我也不知道他在哪里弄的,我感觉挺好玩的,对反调试异常以及代码还原的学习有一些帮助调试器:X64和OD反编译工具:IDAPE工具:DetectItEasy反调试插件:OD的
逆向协议风控大师
·
2023-12-16 20:38
软件开发
协议开发
mfc
c++
逆向分析
CrackMe
系列——
CrackMe
001
逆向分析
CrackMe
系列——
CrackMe
001之前学的逆向都忘干净了,最近又重新学一学,这次从
CrackMe
入手。
长白山下大绵羊
·
2023-12-16 13:22
逆向
安全
其他
HNCTF2022Week1 Reverse WP
[HNCTF2022Week1]
CrackMe
[HNCTF2022Week1]给阿姨倒一杯Jvav[HNCTF2022Week1]LittleEndianNSSCTF{Littl3_Endiannnn}
Sciurdae
·
2023-12-05 13:10
CTF比赛WP
python
数据库
前端
CTF
学习
reverse
Android 简单脱壳
题目来源和下载地址题目来自2016年厦门美亚柏科信息安全邀请赛
crackme
8-9下载地址:链接:https://pan.baidu.com/s/1
v1gor
·
2023-12-04 15:55
记一次Android App逆向入门实战(逆向思路&工具使用&
CrackMe
)
背景知识随着Android设备的急剧增长和逆向工具链的成熟,AndroidApp的安全性问题日益突出,其中二次打包问题较为严重。恶意攻击者利用反编译工具对App进行源码反编译、植入广告SDK、插入钓鱼页面,重打包和重签名后,恶意篡改后的App通过非法渠道流入市场。终端用户如果使用这些App,会有隐私数据泄漏、资金财产被盗取的风险。本文将介绍自己的一次Android逆向入门实战经历,分别是在nati
呆呆不呆丫
·
2023-11-29 12:54
[超级详细]Frida Hook和Xposed Hook 再搞
Crackme
[超级详细]FridaHook和XposedHook再搞
Crackme
推荐上篇文章地址:[超级详细]实战分析一个
Crackme
的过程一、FridaHook过登录密码验证1、frida安装配置与手机互通安装
yirj
·
2023-11-24 22:54
Android
抓包逆向
android
java
li指令 汇编_汇编指令简介
前言用OD玩了几个
crackme
,要通过验证,就需要定位到生成序列号的代码段。
weixin_39609718
·
2023-11-07 07:16
li指令
汇编
“---160个
CrackMe
练习001-Acid buen.exe
文章目录前言题目分析破解过程Serial/Name验证方式爆破注册机追码Serial验证前言想开个系列,160个
Crackme
的练习,这个在52pojie上有个精华帖总结,写的特别好,推荐!
Sciurdae
·
2023-10-30 03:13
CrackMe
破解
CrackMe
加解密
Xdbg
逆向
网络安全
2022 SWPU NSS新生赛|MISC知识点
1.
CrackMe
知识点:a.伪加密:ZipCenOp.jarb.解压缩报错处理:手工处理c.ZIP密码爆破:ARCHPR2.Capture!
zerorzeror
·
2023-10-29 08:35
网络安全
python
网络安全工具大汇聚
测试网站/测试场地SPIDynamics公司(活)-http://zero.webappsecurity.com/的Cenzic日前发布(现场)-http://
crackme
.cenzic.com/Watchfire
7禧
·
2023-10-27 00:10
T00ls
工作用到
工具
网络
firefox插件
firefox
代码分析
测试
【软件逆向】如何在windows下远程注入dll并进行虚表hook
(以
crackme
.exe为例)远程注入dll进行虚表hook一、IDApro反编译找到函数逻辑地址使用IDApro打开
crackme
.exe,开启动态调试。
ninding
·
2023-10-25 00:10
软件逆向
【软件逆向】带壳带反调试找flag教程(VMProtect3.0+X64dbg+ScyllaHide)
(特别是具有循环比较特征的汇编代码)找到后重新运行
crackme
2.exe,验证字符串是否是flag,若是,结束;若不是,重复
ninding
·
2023-10-25 00:10
1024程序员节
软件逆向
CTF
defcon-quals 2023
crackme
.tscript.dso wp
/
crackme
");__main("aaaaaaaa");quit();}然后点击主目录下的Torque3D-debug.bat就可以在生成的console.log文件里看
2301_77550592
·
2023-09-29 11:17
前端
javascript
开发语言
[
CrackMe
]Cabeca.exe的逆向及注册机编写
先运行一下,看看基本的功能,这个作者一直用dumb或者idiot来称呼破解者(无奈),着实有点皮填充不完全会出现如下对话框:如果serial不对,会出现如下对话框:这个
crackme
会通过Name来计算出
Kiopler
·
2023-08-08 00:26
病毒木马以及CrackMe分析
crackme
assembly
Ollydbg
OD的简单使用以及一个小程序的破解
OD的简单使用一、下载二、窗口三、调试打开方式调试中我们经常要用到的快捷键有这些:附:破解(绕过)一个
CRACKME
.EXE1、分析程序2、使用OD打开3、寻找MessageBoxA()函数在何处被调用找到了
世俗非议不足道哉~
·
2023-08-01 00:23
reverse
的入门
简单apk逆向——
crackme
02.apk
准备工具:apktool手机模拟器apk下载:链接:https://pan.baidu.com/s/1LDEcnmp-Y8heFIbVTiCdMw提取码:0000下载安装apk,查看apk内容,随意输入数据,查看返回信息,这个时候是无法注册成功的。目标:对注册码验证进行绕过1.反编译首先对apk文件进行解包,在apktool路径下进入cmd模式,输入命令apktoold-fcrackme02.ap
dreaM_boat_
·
2023-07-31 04:35
android
[
CrackMe
]damn.exe的逆向及注册机编写
1.脱壳过程这个
crackme
有2个文件发现加了壳先来脱壳,使用ESP守恒,pushad后立马下硬件访问断点F9直接运行,立马到popad处接着走几步就到了OEP下面使用LordPE来转储映像,为了防止别人修改
Kiopler
·
2023-07-31 04:04
crackme
assembly
python_
crackme
(2019安恒杯1月月赛)
(拿安恒杯1月月赛的题目she来讲)首先,你会拿到一个由python编译的exe文件,使用pyinstxtractor.py脚本(下载地址:https://sourceforge.net/projects/pyinstallerextractor/)反编译exe文件image.png得到一个文件夹里面有一大堆东西image.png用010editor打开与exe文件同名的二进制文件image.pn
n0va
·
2023-07-26 16:06
逆向分析练习六(实战
CrackMe
01)
逆向分析练习六(实战
CrackMe
01)这次我们选择一个简单的
Crackme
程序进行算法逆向分析的实战这次选的这个程序应该是汇编写的所以比较小也没有像是c或者c#编译出来的呢种启动函数之类的,还是比较简单的一个程序
ch132
·
2023-06-24 11:34
逆向分析
逆向
c++
数据结构
算法
160个
CrackMe
之002
这道题就很简单有了第一道题目的支持我们就能做首先我们先要下载Msvbvm50.dllMsvbvm50.dll下载_Msvbvm50.dll最新版下载[修复系统丢失文件]-下载之家然后我们可以运行程序了比之前那个还简单就是输入然后比对报错或者成功开始逆向分析先去常量中进行查找找到了这里就是我们输入错误的报错爆破所以我们进去看看这里一下就能看懂ollydbg给我们了je的跳转就是跳转到报错我们只需要把
双层小牛堡
·
2023-06-23 07:18
160个CrackMe
逆向
crackme
破解
这个例子是《加密与解密第四版》第五章中附带的2007年的
CrackMe
中给的。破解的作者是爱在天涯大佬,不过看到最后,大佬可能是困了,不分析了。
dmzlingyin
·
2023-06-18 12:59
记一次简单的
crackme
好久没有更新博客了,发个之前做的一个crackmecrackme过程观察观察程序打开程序随便输入点看看猜测输入name,根据程序中的加密算法得到serial。找到name对应的serial即可成功破解丢exeinfo,无壳,32位调试(VB文件的一些了解1)执行程序后,在EP代码中首先要做的就是调用VB引擎的主函数(ThuRTMain()),EP的地址为00401238。2)此处的PUSH0040
narukuuuu
·
2023-06-10 18:24
crackme
安全
crackme
例子2
样本jadxclacSnFuntionjni函数,ida分析关键位置函数一片红色,可能有动态加解密如果不分析具体解密算法,可内存dump解密后整个sofrida如下:functiondump_so(so_name){Java.perform(function(){varcurrentApplication=Java.use("android.app.ActivityThread").current
骇客之技术
·
2023-04-21 08:35
逆向工程
逆向工程
unidbg
crackme
例子1
样本jadx静态分析其中v2为查v5表得到,v3为用户输入index下面就分别分析这几个值是啥abcdefghddddd得到v5和v4解压assets下abcdefghddddd拖入010editor查看,实际是一个带相关数据的png文件v5为图片位置89473开始,长度768字节,设置utf8编码,Ctrl+g89473如下v5=“一乙二十丁厂七卜人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与
骇客之技术
·
2023-04-21 08:32
逆向工程
安卓逆向
java
2019ISCC Mobile
0x01Mobile1用Androidkiller载入找到入口函数packagecom.iscc.
crackme
;importandroid.os.Bundle;importandroid.support.v7
丿feng
·
2023-04-15 02:16
VB逆向知识点记录
春节假期在家看了《逆向工程核心原理》,里面第8章是关于abex'
crackme
的破解。
cracker_zhou
·
2023-04-14 10:11
Android 安全学习
《android一个
crackme
分析和破解》zhaokang的
CrackMe
101。《呼叫非虫,关于Dalvik指令格式问题》非虫详细解答了bd
湘依伦
·
2023-04-12 03:41
android学习
android
2019-03-18
CrackMe
2
因为之前只弄过
crackme
1,把之前落下的补一下,尽量以后每天一个
crackme
页面两个输入,name和serialOD调试,在弹出提示Wrong的窗口后暂停(不要关闭窗口),此时查看调用堆栈,可以看到
月夜阑珊
·
2023-03-28 18:39
2019-03-31
CrackMe
3
有没有一些事情你打算明天再做却再也没有做过
CrackMe
3004081E3.FF1518B14000calldwordptrds:[;MSVBVM50.
月夜阑珊
·
2023-02-04 15:17
2019-04-02
CrackMe
10
首先补充关于VB程序的几点:很多时候VB函数返回值在ebp-0x34中(有时候在ax寄存器中)VB有些函数操作(例如__vbaVarMul),结果保存为浮点数,可以在内存窗口查看64位浮点数看到
CrackMe
10
月夜阑珊
·
2023-02-02 20:43
如何生成
CrackMe
注册机之MSJ Challenge #1
本破解练习来自MSJ2009Challenge#1,下载地址如下:https://reverse.put.as/wp-content/uploads/2010/05/MSJ20091.zip。破解起来稍显麻烦,主要是Keygen的算法比较晦涩难懂。打开运行,如下。输入正确的Name及Serial才能注册。Snip20171021_2.pngSnip20171021_1.png0x1代码分析在Hop
Mr_Xiao
·
2023-02-01 22:13
Triton/Pin 解决
Crackme
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-toolz3求解器https://github.com/Z3Prover/z3Triton动态二进制分析框架https://triton.quarkslab.com/安装Tritonapt-getupdate&&apt-getdist-upg
z3r0me
·
2023-01-26 21:15
2019-04-01
CrackMe
8
同
CrackMe
2,在确定后暂停程序查看堆栈找到最近一次调用窗口的位置进而确定关键处理函数:00401CD0>\55pushebp00401CD1.8BECmovebp,esp00401CD3.83EC0Csubesp
月夜阑珊
·
2023-01-26 12:08
160-newCrackme(1-6)
newCrackMe下载链接百度网盘链接:https://pan.baidu.com/s/1BaROP5e9UbJMSN1sgOOKbA提取码:z2i6这个平时没事可以玩玩,可能有人之前做过吾爱的160个
CrackMe
paidx0
·
2022-09-28 22:20
160-newCrackMe
安全
macOS逆向-如何分析macOS软件
0x00前言:0x01分析环境搭建:安装Clang安装Radare2关于HTEditor什么是Radare2Radare2的手动安装测试radare2是否安装成功0x02第一个macOS程序0x03破解
Crackme
VxerLee昵称已被使用
·
2022-03-29 22:00
160个
CrackMe
破解 No.1
首先观察程序的结构查壳后并未发现有壳接下来OD载入开始你的操作最先的是一个nag窗口所以直接命令行BPMessageBoxA开始运行程序,程序停在了MessageBoxA中点击nag窗口直接Nop后发现程序奔溃了深入了解后发现nop方法并不能达到效果所以在调用窗户处执行到返回看有没有关键跳转并未发现再次执行到返回还是未发现再执行到返回找到了nag窗口的关键跳程序在此处判断了程序是否第一次运行程序如
O_ZERO
·
2022-02-16 21:33
Aardio - 远程APIHOOK拦截弹窗
为了写这个教程,自己写了个
CrackMe
。(总不能拿别人的软件写教程,那就侵权了^-^)运行效果如下:软件运行后,弹出广告网址和信息框。我们的目的就是去掉这两个东西。
卢光庆
·
2022-02-09 09:14
Aardio
hook
Windows
windows
hook
aardio
2021-09-18 逆向中如何查看结构体
今天在复习如何破解abex`
CrackMe
2时学到了一个技巧,那就时查看结构体是一般我是反在内存窗口用十六进制格式去看,但是往往这样看不出什么在书中采用了截然不同的方式,那就是以地址的形式查看下面我以X64debug
对落叶很执着
·
2021-09-18 22:43
hook
Crackme
[超级详细]FrIDAHook和XposedHook再搞
Crackme
推荐上篇文章地址:[超级详细]实战分析一个
Crackme
的过程一、FridaHook过登录密码验证1、frida安装配置与手机互通安装
一纸繁鸢w
·
2021-06-05 04:18
Android开发练习(一)编写自己的第一个Android应用
之前初步的了解了Android逆向,这次动手自己模仿着写个
crackme
。这是我第一次写Androidapp,堪称从0开始,所以记录下过程。
h080294
·
2021-04-25 10:23
【每日一个小程序】
crackme
之001
打开程序日常弹框,没有加壳,放入OD运行,弹框后按F12暂停然后Alt+k查看massage函数,0042A1AE距离入口点比较近,显示调用本想找信息框里的字符串,发现到了oep都没有找到,现在在oep下断点,再运行发现右下角出现了调用右键反汇编跟随,这时候发现了字符串找到关键跳nop填充,发现成功==================================================
Sund4y
·
2021-04-24 08:47
Android 脱壳工具使用
使用:1、安装这个apk后,需要2、xposed激活3、选择需要脱壳apk程序4、运行需要脱壳apk程序5、完成脱壳导出到电脑adbpulldata/data/xyz.sysorem.
crackme
/c
ESE_
·
2021-04-19 08:55
2021[HFCTF]虎符杯网络安全赛道re部分wp
CrackMe
这题是使用c++写的,因为无符号表,ida对c++的解析不是很友好,可以去了解一下c++的string类型的结构,对解题很有帮助,推荐看这篇文章链接:https://bbs.pediy.com
N1ptune__
·
2021-04-07 19:06
ctf
逆向
c++
python
c语言
安全
REVERSE-PRACTICE-BUUCTF-14
REVERSE-PRACTICE-BUUCTF-14[UTCTF2020]basic-reequation[安洵杯2019]
crackMe
[FlareOn5]MinesweeperChampionshipRegistration
P1umH0
·
2021-02-12 10:08
Reverse-BUUCTF
安卓逆向之hook框架---Frida Hook Java层修改函数返回值
代码如下:packagecom.yaotong.
crackme
;i
404NooFound
·
2021-01-12 14:42
安卓逆向
爬虫经典案例
爬虫
frida
hook
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他