• 2024-04-01使用OllyDbg分析abex crackme#1程序
    一、实验目的通过实验进一步熟悉调试器与汇编代码,加深对汇编代码和调试技术的认识。二、实验软硬件要求软件工具:OllyDbg操作系统:windows7三、实验预习逆向工程教材第6章四、实验内容(实验步骤、测试数据等)Ⅰ、基础练习打开示例程序01\06\bin\abexcrackme#1.exe程序,
  • 2024-03-27第三届上海市大学生网络安全大赛-crackme
    第三届上海市大学生网络安全大赛Reverse-crackme:题目描述:crackme解题方法:把附件下载下来发现是一个.EXE文件,把它放进exeinfope.exe里面来查看一下他的信息这里我们发现它是一个32位的有壳的程序,但这里显示的不是UPX壳,而是nsPack的壳,所以我们这里就用一个专门脱nspack的脱壳
  • 2024-01-26MT论坛某CM
    发起用户MT论坛:逗比_滑稽终于有个会做的。。感觉还可以上个简单的混淆和壳一先调了value判断第一个内容由于需要index的值为1,所以第一个值是BY258二注意是new了哪个类,是num下的D类这个类继承了A,得到了IF方法,实现了I和I2方法所以需要暴力跑一下,使得两个方法的返
  • 2023-07-08[安洵杯 2019]crackMe
    [安洵杯2019]crackMe将exe文件放入ida打开后,首先按shift+F12查看字符串,发现了base64的编码表和一串疑似经过加密/编码处理过后的字符串此时推测该字符串不是由正常base64编码得来,可能进行了换码操作,因此点进引用了该编码表的地方此时发现该函数对base64的编码表进行了大小写
  • 2023-06-20CRACKME.EXE的脱壳与序列号破解
    查壳通过在查壳软件PEiDv0.94中选择CRACKME.EXE文件打开即可查看该软件的所加壳的类型,查看结果如下所示:此时所进行的普通扫描(NormalScan),NormalScan虽然速度快且方便,但只能检测出某些此前已知的加壳和压缩工具,对于新型加壳技术可能不准确或无法识别。因此,为了确定软件是否加
  • 2023-05-23【攻防世界逆向】【高手题】《crackme》《debug》《ReverseMe-120》
    题目crackme解法第一次做这样的题,可以说是奇难了。1.手动脱壳,这道题是nspack,没见过这个壳,去找别的师傅学习了一下,https://blog.csdn.net/xiao__1bai/article/details/120230397讲的非常详细了,但我还是想用我的语言把我的理解再复述一遍。nspack,北斗壳,也是一种压缩壳加密壳。用
  • 2023-05-11CrackMe爆破与算法分析(二)
    [wocy.1]程序功能:输入username和id,判断是否注册。爆破IDA发现关键字符串“Registed.Goodjob.”,根据字符串定位到代码段。关键跳是jnz这条指令。要想“Registed.Goodjob.”正常输出,把jnz这条指令替换为空指令即可。运行后输入长度比较短的字符串,发现注册失败。IDA查
  • 2023-05-11Crackme逆向分析365例-001
    【Crackme逆向分析365例-001】  表哥是神,误落凡尘说明:本篇练习是表哥逆向分析365系列的第1例,所使用的CrackMe本体来自于网站:https://crackmes.one/,您可在此网站通过作者名或本体名查询下载,也可从本贴中提供的网盘地址下载,其CrackMe本体信息如下所示:本体名称:[EASY]CrackMe
  • 2023-05-10CrackMe爆破与算法分析
    [abexcm5]程序的功能:输入一个序列号,判断序列号是否正确。爆破根据错误提示信息,找到执行错误提示的代码段:做了个比较,相等则出现正确提示。OD修改jcc指令绕过检查。 成功破解算法分析GetVolumeInformationA获取所在盘符。与字符串"4562-ABEX"合并。合并后前4个字