|
一个调试VC程序的问题(请看雪斑竹回复一下)
如果要完全搞清消息流向,得看《深入浅出MFC》之类的书吧?调VC的程序如果有配套的MFCxx.PDB或者MFCxx.NMS是很方便的:D |
|
system.@LStrAddRef
装个Delphi或者BCB,去VCL的源码目录中搜索这些函数名,然后看看相关源码或者帮助:D C:\Program Files\Borland\Delphi7\Source\Rtl\Sys\system.pas |
|
诚聘开发高手(文档加密)
这个需求其实挺普遍的。但这个东西真要做好的话是需要写file system filter driver的,这样在driver一级做数据加密解密对应用层是透明的,就不需要考虑应用层的文件格式问题。再考虑到平台兼容性等诸多问题,要弄一个可商用的东西出来,也许要一个team开发一两年甚至更多,成本估计上10~20万美刀了吧(瞎猜的) 如果只是在应用层做,要避开文件格式的话,就只能做个一般的文件数据加密解密程序,最终还是要调用AutoCAD/Word来阅读文件,很脆弱的保护,但应付不懂的领导还是可以的。 |
|
请高人批点
有人能看懂才怪。用DeDe或者IDA + VCL sig分析。 |
|
撅急求助!!!!
too easy, 去买张VLK的XP光盘“升级式”重装即可,VLK不需要激活,但你再装的时候可能需要换个cd-key。 你升级到SP2了,一定要买集成了SP2的VLK版本的XP。不要全新重装,一定要升级式重装。 或者再装个win2000到其它盘,把数据备份出来就行了。 |
|
|
|
SnagIt v6.21零售版
呵呵,不到万不得已不要一条指令一条指令地分析crypto, 那样会死人的 这个是MD5 最初由 FlyToTheSpace 发布 |
|
如何调试 WinHex 11.7 SR-5 ?
慢慢分析吧。连细节都说明了就没意思了。我当初花了两天时间写的keygen:) |
|
在98脱壳底下以后为什么不能在XP底下运行
file size自检是用GetFileSize, SetFilePointer。死循环执行explorer.exe是用WinExec。删注册表是用RegDeleteValueA(有的是正常删注册表键值的代码,有的是恶意删)。还有时间随机的check是用VCL的DecodeDate(好像是用这个,IDA可以识别出来)。检查od/dede/filemon/regmon是用FindWindow,检查debugger driver的地方可以搜索 \\.\ 或者CreateFileA/_lopen 。改分辨率应该是SystemParametersInfo() 。如果要完全去除暗桩,最好还是写个解码函数,把EXE里面加密了的串全部解一下并逐个检查一下。:D |
|
如何调试 WinHex 11.7 SR-5 ?
没装过这个版本,只跟过老版本的,但这部分的代码从来没改过。CALL 00407CE4应该是decrypt( ),在decrypt( )之前的那个call应该是用密钥初始化Crypt Context. |
|
各位老大能不能定期提供一些CrackME出来啊!新手想试试!!
找那些没出过keygen的软件去试试,呵呵:D |
|
如何调试 WinHex 11.7 SR-5 ?
计算decryption key的代码确实是比较繁琐,但其实不复杂。 f基本上分两步: 1、利用user/addr1/addr2/key1计算出一个密钥SubCryptKey。 SubCryptKey = g(user/addr1/addr2/key1); 2、然后用密钥SubCryptKey对key2进行解密就得到decryption key了。 decryption key = decrypt(SubCryptKey, key2); step 1不需要求逆,只有2才需要求一下逆。 step 2的逆是: key2 = encrypt(SubCryptKey, decryption key); decryption key是必须根据正版的user.txt在内存里得到的,这也是为什么必须要有个合法的key才能写keygen的原因。encrypt( )是要根据decrypt( )自己写出来的一个函数。 下面的这个比较是检查解密出来的6C0个字节的最后一个字节是否为0,不是0说明decryption key不正确从而user.txt错误,否则就跳过后面的所有代码了。 :00416EFE A17CE44B00 mov eax, dword ptr [004BE47C] :00416F03 05C0060000 add eax, 000006C0 :00416F08 48 dec eax :00416F09 803800 cmp byte ptr [eax], 00 :00416F0C 750B jne 00416F19 |
|
如何调试 WinHex 11.7 SR-5 ?
:00416DB4 E80BFEFFFF call 00416BC4 这个call就是根据user/addr1/addr2/key1和key2计算出16-byte的decryption key。然后用这个decryption key去解密0x6C0字节的代码。 即decryption key = f(user/addr1/addr2/key1, key2); 那么key2 = f'(user/addr1/addr2/key1, decryption key); 根据f分析出其逆函数f'就行。 |
|
如何调试 WinHex 11.7 SR-5 ?
用IDA反汇编,找FlushInstructionCache(), 就在上面不远处。:D |
|
ASPR脱壳工具stripperX更新
哦,原来已经帖过了。 |
|
如何对win2000的服务程序进行断点设置和跟踪?
你看看MSDN里面的service相关的API和service程序的结构。service程序启动时要注册(先StartServiceCtrlDispatcher再RegisterServiceCtrlHandler),提供一个回调函数的表格给服务管理器在适当的时候调用。找到那个表格就行了。 |
|
为何静态反汇编也会弹出对话框?
应该是反汇编器调用了LoadLibrary( )了,而该DLL的DllMain( )或者该DLL所调用的其它DLL的DllMain( )里面有判断。很久以前用W32dasm看老版的visual slickedit就是这样:D |
|
cryptlib的用法,求助
yes |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值