160CrackMe第十九Brad Soblesky.2

...

March 2, 2018 · 2 分钟

一个查表置换的CM

说实话,今天被自己蠢哭了 因为看多了一个字符,以为是输入字符变形后的base64编码,也怪自己没大致看过base64汇编形式,把base64跟完了用py实现完算法才意思到是base64,这是题外话 ...

September 20, 2017 · 12 分钟

一个涉及到浮点寄存器的CM

这次找小伙伴要了他的一个CM,怎么说呢,这CM让我学到了不少,其实搞出来后感觉不难,就是有不少FPU浮点相关的指令和FPU寄存器完全没学过,查了不少资料,学到了很多 ...

September 18, 2017 · 5 分钟

160CrackMe练手 002

首先查壳无壳,输入伪码报错,根据报错od查找字符串,定位到错误代码附近,可以看到有个条件跳转,改掉就可以爆破,接下来分析下注册算法,我们周围看看,从最近几个call看,并没有我们输入的用户名在堆栈中出现,那我们直接从这个函数开头往下找,一般一个函数开头是push ebp一段代码用来提升堆栈,找到后我们往下找,注意堆栈,直到我们输入的字符出现,开始细心往下跟 ...

September 16, 2017 · 11 分钟

160CrackMe练手 001

peid判断无壳,打开输入伪码注册,根据报错od查找字符串 接下来定位到字符串周边代码 ...

September 15, 2017 · 3 分钟