原创 吾愛破解160個crackme之008 009 0010 0011

這四個題都是一個人出的,怎麼說,還是比較簡單的,我們一個一個的來觀察。 這四個題目都是vb編寫,而且沒有加殼。 008: 比較簡單,打開一看,就是單純的serial: 拖進od,查找字符串,關鍵點就出來了: 查看代碼:

原创 吾愛破解crackme 065-070

065: pe查看LCC win32,即沒有加殼 od載入查看,分析關鍵點如下: 0040134F |. /EB 15 jmp short figugegl.00401366 00401351 |> |0FBE44

原创 吾愛破解crackme 023 024

這兩個題目中規中矩,只要分析好作者的意圖即可。 023: 首先,點擊About,作者不讓爆破,即讓分析keygen。 pe裝載發現是純彙編,666。 od載入調試,我們跟到關鍵處: 004012AE |>

原创 吾愛破解crackme 033 034

這兩個程序都是比較簡單但是還是比較有趣的,都是彙編直接編寫,沒有加殼,分析如下: 033: od載入進行關鍵點的分析: 代碼如下: 00401241 . 3BC3 cmp eax,ebx 00401243

原创 吾愛破解160個crackme之004

這個crackme我做了一陣子,一直沒有出結果,所以看了一下 http://blog.csdn.net/liwz11/article/details/50717038 的帖子,根據dede的作用其實已經找出了keyup的chkcode

原创 DVWA在Ubuntu下的安裝

DVWA是一個集成了許多漏洞的php網站,方便安全學習者進行開發和學習,它包含了OWASP發佈的十大高危漏洞的一些案例,適合想要從事安全或者對網絡安全有興趣的同學進行學習! 要安裝dvwa,官方手冊建議在虛擬機上進行模擬和安裝,本文介紹如

原创 吾愛破解crackme 018 019

vc++編寫比較簡單,第一個是單純的serial,比較容易找出來,然後第二個有寫算法,認真分析一下: 004015C5 |. /EB 09 jmp short Brad_Sob.004015D0 004015C7 |>

原创 吾愛破解160個crackme之014

題目是vb的,沒有加殼,比較傳統簡單的題目。 輸入123456789,打開vbcompiler,找到函數斷點下斷即可, 因爲較簡單,就不細說,關鍵代碼如下: 004036E5 . 83F8 09 cmp eax,0x

原创 吾愛破解160個crackme之007

對於上面的006的破解還是比較簡單的,我們現在打開第二個破解exe。 注意到 you cannot patch the.exe 好吧, 作者是讓我們分析出其算法。 打開文件運行,用dede分析後,斷點在兩個button函數的入口

原创 吾愛破解160個crackme之005

題目只做到了爆破這一層,註冊流程比較麻煩,跟了一陣子沒有頭緒就放棄了,不想熬夜- -,大家可以看看吾愛論壇的帖子參考一下。 爆破來說還是比較簡單的,拿到程序,運行了一下發現代碼不太對勁,應該是被加殼了的,用peid一查,發現時upx的殼

原创 吾愛破解160個crackme之003

這個破解其實只是再之前的基礎上對算法做了一定增加而已,仔細分析彙編代碼,可以將name和註冊碼的關係寫出來。 第一步,找到破解入口。 往上找出整個函數出來。尋到函數的入口處。 然後根據代碼一行一行的進行跟蹤和分析。 這一段

原创 pwnable.tw 001

https://pwnable.tw/的網址,他是一個提供pwn題目的網址,做逆向破解,做做二進制也是必須的,所以也把做這些題目的心得記錄下來。 第一題,start,地址爲nc chall.pwnable.tw 10000,我們下載這個