|
[推荐]自身经历谈一下非科班出身学习的一些总结和想法
自己占沙发了,楼下大牛们分享一下自己的学习总结和经验呗 |
|
[求助]各位大侠帮小弟解决下这个OD调试的问题,感激不尽啊,折腾了一天了。谢谢!
那明显是程序的入口 winmain函数,。。。可以更改调试设置 事件 那 设置第一次暂停点 在 程序入口点 |
|
[分享]自己写的一个基于c++的超级玛丽源码,大家可以试着对比源码进行动态和静态分析,锻炼一下
已经可以实现掉海里不死。。但是人不见了。。。。 |
|
新手求帮助,为什么这样爆破不行.
可以再GetWindowTextA(W)或者其他的取得密码的函数继续打断点 跟随 |
|
[原创]修改dll导出函数
有点像 GetModuleHandle, |
|
[求助]找到 ascii 的关键字符了 请教这步该咋断啊
你也可以将这个软件附件添加上来,不然也不好分析,有的软件如果加了src验证,还得继续破解src等等。现在的商业软件基本上都加了文件验证。 |
|
[求助]找到 ascii 的关键字符了 请教这步该咋断啊
调用地址肯定是你下得断点前面的那个地址 即005795c9.这个地址前面是个retn,所以说代码往前看看,看是否有直接判断跳转到 005795c9的代码,找到条件跳转的代码差不多也就可以破解了。祝你成功 |
|
[分享]自己写的一个基于c++的超级玛丽源码,大家可以试着对比源码进行动态和静态分析,锻炼一下
没人下吗??以后不弄这个了。。 |
|
简单问题,知道的帮下忙
windbg一般都是进行内核调试修改内存的,所以在过驱动保护的时候视频中会出现windbg,但是还没有专门为windbg做的视频教程 |
|
[求助]找到 ascii 的关键字符了 请教这步该咋断啊
由于上面就是retn了,可以肯定这个加载字符的call是被别人调用了,可以跟到调用的地址,ctrl+F9继续跟踪,一般是有一个判断,如果非正式版就会调用这个call,可以直接爆破就判断改为jmp,当然好的软件还会在其他地方进行判断,也可能就直接破解了,如果还有其他的判断就需要自己根据情况继续进行跟踪了。 |
|
[求助]*((DWORD*)i1) 不好理解
额,上面忘记 i1有取值了 那更好理解了,就是将0x400000 作为偏移地址来继续进行取值,可以将0x40000理解为p指针的指针,这也是反汇编破解时 来找基址的方法 |
|
[求助]*((DWORD*)i1) 不好理解
首先将 i1的数据强制转换成一个双字节的指针,然后再取这个指针指向的地址的值 举个例子说:i1的数据为 0x2223 先将数据强制转换成指针---(DWORD*)i1,表明i1存取的不是一个整型也不是float等,而是一个地址数据,也就是相当于偏移地址 最后p=*((DWORD*)i1); 取偏移地址为 0x2223的双字节数据赋值给p(你可以将(DWORD*)i1当做一个整体来理解 有lp代替这个指针,相当于p = *lp) |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值