|
|
请问高手为什么这个JPG打开不了
这个不是流行的jpg病毒吧? |
|
|
谁敢爆破这个软件?
的却,似乎没有跳转到正确注册的分支 |
|
|
支持BCG:BCG最新成员名单
最初由 hunter_boy 发布 这个是文章管理系统的。 |
|
|
|
|
|
大家对付flash程序有技巧吗?
最初由 lzqgj 发布 我熟悉一点,但是我想跟踪搞定呀,不是修改action script呀 作个内存补丁之类的行不行? 关键是跟踪不到关键点 |
|
|
大家对付flash程序有技巧吗?
最初由 lzqgj 发布 对呀,关键是如何找到关键点,我用od追的头昏脑胀 比如这个游戏:魔塔,很经典的一个flash游戏,你试试 143K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3N6S2L8h3g2K6i4K6u0W2N6r3!0E0i4K6u0W2j5$3!0E0i4K6u0r3M7$3y4J5K9i4m8@1i4K6u0r3L8h3W2F1K9h3N6S2L8h3g2Q4x3V1j5J5x3o6l9K6x3o6V1J5x3#2)9#2k6X3#2G2N6r3q4Q4x3X3g2K6N6$3j5`. 我曾经试过把这个swf转成exe,但是也很难追踪的。 |
|
|
大家对付flash程序有技巧吗?
最初由 lzqgj 发布 找到关键函数修改一下。??? 怎么修改?难道是用flash重新生成吗? 难道不能利用od之类的对内存进行修改? |
|
|
一项新的加密技术??层层加密
希望有人作个crackme试试 |
|
|
支持BCG:BCG最新成员名单
最初由 nbw 发布 那请问这个论坛是不是bcg的论坛呀?无法注册的 2eeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6G2M7Y4g2E0i4K6u0W2z5h3c8G2N6$3&6Q4x3X3g2U0L8$3#2Q4x3V1j5`. |
|
|
|
|
|
QQ 信息加密破解.
OICQ服务器系统通讯协议 编辑 - 电脑农民 来源 - 中国协议分析论坛 时间 - 2004-6-22 -------------------------------------------------------------------------------- 作者:masterlee 协议说明: 协议由报文头(T)+发送者(T)+接收者(T)+报文类型(T)+报文长度(L)+报文内容组成 发送者和接收者是系统内的程序种类,OICQ服务器0x01,传真服务器0x02,WEB服务器0x03,打印服务器是0x04,聊天服务器是0x05,OICQ用户是0x0A。 OICQ用户到OICQ服务器的通讯协议 引导符 (0x81+0x0A+0x01) 报文类型 报文内容 报文说明 0x01 昵称(S)+肖像(M)+用户密码(S)+性别(T)+年龄(T)+真实姓名(S)+国家/地区(T)+省(T)+市(S)+地址(S)+邮编(S)+学历(T)+毕业院校(S)+职业(T)+电话(S)+寻呼(S)+电邮(S)+爱好(S)+说明(S)+身份验证(T)新用户注册,身份验证用于当有人要将他加入好友时询问是否允许 0x02 服务号(L)+密码(S)+注册方式(T)老用户注册,方式分为0正常,1隐身 0x03 服务号(L)+对方服务号(L)+内容(S) 发送信息到某人 0x04 服务号(L)+组号(L)+内容(S) 广播信息,组号=0为全体 0x05 服务号(L)+朋友服务号(L) 查看朋友资料 0x06 服务号(L)+组名称(S) 增加组 0x07 服务号(L)+组编号(T)+组名称(S) 修改组名称 0x08 服务号(L)+组编号(T) 删除组 0x09 服务号(L)+移动人数(T)+{朋友服务号(L)+目的组号(T)} 移动组成员 0x0a 服务号(L)+起始编号(L)+回传个数(T)+查找标志(T) 看谁在线上 查找标志 1=向小找 2=向大找 0x0b 服务号(L)+SQL语句(S) 自定义查找 0x0c 服务号(L)+朋友服务号(L) 增加好友 0x0d 服务号(L)+朋友服务号(L)+加入原因(S) 请求加入好友 0x0e 服务号(L)+朋友服务号(L) 删除好友 0x10 服务号(L)+显示模式(T) 更改显示方式 1上线2隐藏3免打扰4离线 0x11 服务号(L)+监视服务号(L) 监视某人谈话 0x12 服务号(L)+昵称(S)+肖像(M)+用户密码(S)+性别(T)+年龄(T)+真实姓名(S)+国家/地区(T)+省(T)+市(S)+地址(S)+邮编(S)+学历(T)+毕业院校(S)+职业(T)+电话(S)+寻呼(S)+电邮(S)+爱好(S)+说明(S)+身份验证(T)更改用户基本信息 0x13 服务号(L)+朋友服务号(L)+文件名(S)+文件长度(L) 请求发送文件 0x14 服务号(L)+朋友服务号(L)+允许/拒绝 是否允许发送文件 0x15 服务号(L)+朋友服务号(L)+文件内容(B) 发送文件 0x16 服务号(L) 连接测试报文 0x17 服务号(L)+朋友服务号(L)+同意标志(T) 应答对方请求加入好友 0=拒绝 1=同意 OICQ服务器到OICQ的通讯协议 报文类型 报文内容 报文说明 0x01 成功/失败(T)+服务号(L) 新用户注册结果返回 0x02 成功/失败(T)+组个数(T)+{组名称(S)+组编号(T)+朋友个数(T)+{朋友服务号(L)+肖像编号(T)+朋友状态(T)+朋友昵称(S)} 老用户注册结果返回 朋友状态 1=上线=2隐藏=3免打扰4离线 0x03 标志(T) + 朋友服务号(L)+信息(S)+信息类型(T) 标志 1=系统 2=用户 发送消息,服务号=0是系统消息 1=用户某某已经把你加为好友 2=用户某某请求你通过身份验证 3=用户某某同意了你的验证要求 4=用户某某拒绝了你的验证请求 0x04 成功/失败(T)+朋友服务号(L)+昵称(S)+肖像(M)+性别(T)+年龄(T)+真实姓名(S)+国家/地区(T)+省(T)+市(S)+地址(S)+邮编(S)+学历(T)+毕业院校(S)+职业(T)+电话(S)+寻呼(S)+电邮(S)+爱好(S)+说明(S)朋友信息回送 0x05 成功/失败(T)+组编号(T)+组名称(S) 增加组结果回送 1/0 0x06 成功/失败(T)+组编号(T)+组名称(S)修改组名称结果回送1/0 0x07 成功/失败(T)+组编号(T) 删除组结果回送1/0 0x08 成功/失败(T) 移动组成员结果回送1/0 0x09 成功/失败(T)+在线个数(T)+{服务号(L)+昵称(S)+肖像(M)+省(T)+市(S)} 查找在线人员结果回送 0x0a 成功/失败(T)+找到个数(T)+{服务号(L)+昵称(S)+肖像(M)+省(T)+市(S)} 自定义查找结果回送(最多50) 0x0b 标志(T)+朋友服务号(L) 增加好友结果回送标志 0=数据库失败 =1成功 =2需要身份验证 =3对方不允许加入 =4需要身份验证且不在线 0x0c 朋友服务号(L)+昵称(S)+肖像号(M)+朋友状态(T) 给在线用户增加好友 0x0e 成功/失败(T)+朋友服务号(L) 删除好友结果回送 0x10 服务号(L)+显示模式(T) 显示模式回送 =1上线=2隐藏=3免打扰4离线 0x11 成功/失败 更改用户基本信息结果回送 0x12 朋友服务号(L)+文件名(S)+文件长度(L) 请求发送文件 0x13 朋友服务号(L)+允许/拒绝 是否允许发送文件 1允许 0拒绝 0x14 朋友服务号(L)+文件内容(B) 发送文件 0x15 朋友服务号(L)+当前状态(T)朋友状态回送(系统发送)=1上线=2隐藏=3免打扰4离线 0x16 服务号(L) 连接测试 |
|
|
想学汇编、c语言的请进来
不能下载? |
|
|
一款别有新格的注册方式
哪里新了? |
|
|
一个以前的crackme,有兴趣的朋友试试(新手)
帮忙贴了上来: 开始状态:EAX=9,ecx=12fe8c,edx=73d45380,ebx=00404eb0,esp=0012fbb0,ebp=0012fc2c,esi=1,edi=0012febc, 入口点:00404EB0 esp<-ESP-1c ecx<-0 push ebx BYTE PTR ss:[0012FB94]<-cl cl=0 BYTE PTR ss:[0012FB95]<-8 BYTE PTR ss:[0012FB96]<-cl cl=0 BYTE PTR ss:[0012FB97]<-6f BYTE PTR ss:[0012FB98]<-13 BYTE PTR ss:[0012FB99]<-76 BYTE PTR ss:[0012FB9A]<-75 BYTE PTR ss:[0012FB9B]<-4f BYTE PTR ss:[0012FB9C]<-43 BYTE PTR ss:[0012FB9D]<-0f3 BYTE PTR ss:[0012FB9E]<-0ad BYTE PTR ss:[0012FB9F]<-0f9 BYTE PTR ss:[0012FBA0]<-92 BYTE PTR ss:[0012FBA1]<-9f BYTE PTR ss:[0012FBA2]<-0a2 BYTE PTR ss:[0012FBA3]<-4a BYTE PTR ss:[0012FBA4]<-78 BYTE PTR ss:[0012FBA5]<-7 BYTE PTR ss:[0012FBA6]<-24 BYTE PTR ss:[0012FBA7]<-0a0 BYTE PTR ss:[0012FBA8]<-0f6 BYTE PTR ss:[0012FBA9]<-0a5 BYTE PTR ss:[0012FBAA]<-0c8 BYTE PTR ss:[0012FBAA]<-9c BYTE PTR ss:[0012FBAA]<-0ac BYTE PTR ss:[0012FBAA]<-23 BYTE PTR ss:[0012FBAA]<-cl cl=0 eax<-0 edx<-Eax 带符号数乘法EDX<-EDX*EAX edx<-edx+0B2 edx<-edx^800000FF 判断SF=0则跳转到本文的第41行 edx-- EDX<-edx和FFFFFF00进行或操作 EDX++ BL<-BYTE PTR SS:[ESP+EAX+4] BL<-BL与DL异或 SS:BYTE PTR [ESP+EAX+4]<-BL eax++ eax=0;eax=1 比较1A和EAX EAX较小则跳转到本文的第33行 ecx入栈 eax<-有效地址DWORD PTR SS:[ESP+8] ECX入栈 EAX入栈 调用系统程序 EBX出栈 ESP<-ESP+1C 返回 ======================================= 00404DBF 处运行后EDX中会有输入的注册码 ====================================== 密码少于八个字符的则一定会出错 而用户名则没有任何长度上的限制 入口点:00404E12,分析开始点00404DC4 说明:以下数字莫非说明均以十六进制记数 ESP<-ESP-0x88 EBP入栈 esi入栈 edi入栈 edi清0 ebp<-ecx eax<-0 BYTE PTR SS:[ESP+EAX+14]<-AL 这三行为初始化字符串(记为STR) eax++ 如果EAX比0x80小则跳到第70行 1入栈 ecx<-ebp 调用 MFC42中的#6334函数 调用后EDX中是指向密码的第二个字母的指针 esi<-dword ptr ss:[ebp+0x60] ss:[ebp+0x60]中放的是用户名 ecx<-dword ptr ds:[esi-8] ds:[esi-8]中放的是用户名长度 如果用户名的长度不小于0x80则中止判断,无对话框提示 EAX清0 ECX和EDI比较 ECX小于或等于EDI时跳转到第71行 DL<-BYTE PTR DS:[ESI+EAX] eax指出要取用户名中的第几个字符 SS:[ESP+EAX+14]<-DL DL中的字符用于替代字符串STR中的某个字符,其位置由EAX指定 EAX++ EAX和ECX比较,如果EAX较小则跳转至第67行 以上4行的作用是将用户名替换掉字符串STR中的前ECX字符,这个字符串的由ASCII码从0到7F的所有字符依ASCII码的顺序从小到大排列起来而组成的一个字符串 EDX<-DWORD PTR SS:[EBP+64] 将注册码放入EDX中 DWORD PTR SS:[ESP+C]<-EDI DWORD PTR SS:[ESP+10]<-EDI 将DWORD PTR SS:[72F24020],DWORD PTR SS:[72F24020]置0 dword ptr ds:[edx-8]和8比较,如果前者不小于后者则跳转第85行 比较DS:[00374048]=00000009和8的大小,如果前者小于后者则注册失败 30入栈 EDI入栈 00407028入栈 ECX<-EBP 调用MFC42的#4224函数 EDI出栈 ESI出栈 EBP出栈 ESP<-ESP+0x88 返回 以上9行为注册失败时调用 EBX入栈 EAX置1 ecx<-DWORD ptr ds:[edx+3]的有效地址 将ECX作为指针指向密码的第4个字符 esi<-4 EDI<-BYTE ptr ds:[ecx]符号扩展 将ECX指向的字符复制传入EDI,原密码无更改 edi<-edi和8000000F进行与运算 SF=0则跳转第95行 edi-- edi<-edi和FFFFFFF0进行或运算 edi++ edi<-edi和eax进行带符号乘法 ebx<-dword ptr ss:[esp+10] 将DWORD PTR SS:[ESP+10]=0 即字符串STR所在地址前面第8个字节处的值传给EBX ebx<-ebx+edi 逻辑左移eax 4次 ecx-- esi-- dword ptr ss:[esp+10]<-ebx 将EBX的值传给DWORD PTR SS:[ESP+10]=0 即字符串STR所在地址前面第8个字节处 ESI如果不为0则跳转第89行 ebx<-dword ptr ds:[407294] 将dword ptr ds:[407294]=0x2033传入EBX ecx<-1 esi<-dword ptr ds:[edx+7]的有效地址 让ESI指向密码中的第8个字符 edi<-4 eax<-byte ptr ds:[esi]符号扩展 ds:[esi]指向的就是密码中的第8个字符 eax<-eax和8000000F进行与运算 SF=0则跳转第113行 eax-- eax<-eax和FFFFFFF0进行或运算 eax++ eax<-eax和ecx进行带符号乘法 edx<-0 EAX<-(EDX,EAX)/EBX的商,EDX<-(EDX,EAX)/EBX的余数 eax<-dword ptr ss:[esp+14] dword ptr ss:[esp+14]指向的是用户名前面第4个字节处 ecx逻辑左移4次 eax<-eax+edx esi-- edi-- dword ptr ss:[esp+14]<-eax dword ptr ss:[esp+14]指向的是用户名前面第4个字节处 EDI不为0则跳转到第107行 eax<-dword ptr ss:[ebp+20] SS:[0012FEAC]=0048008A这个是个常量 ecx<-dword ptr ss:[esp+10]的有效地址 DWORD PTR SS:[ESP+10]即字符串STR所在地址前面第8个字节处 eax入栈 ECX入栈 00407274入栈 00407280入栈 edx<-dword ptr ss:[esp+28]有效地址 此时字符串STR的最前面几位是用户名,而SS:[ESP+28]正好指向字符串STR 80入栈 edx入栈 调用00404830的程序 esi入栈 ebp入栈 esp<-esp+88 返回 ================================================================= 破解方法: 7d196a30576828704000->EB196a30576828704000 7529486685C07dEF->EB06486685C07dEF |
|
|
今天刚看到的一个软件的界面,只能说一个字,强!
真是不小,100多m呢 |
|
|
好东西大家分享--外挂制作
Forbidden You don't have permission to access /upload/file/2004/9/Íâ¹ÒÖÆ×÷ѧϰ.rar_477.rar on this server. -------------------------------------------------------------------------------- Apache/2.0.51 (Win32) Server at bbs.pediy.com Port 80 |
|
|
木马克星为什么不加任何保护??
最初由 littlepotato 发布 言之有理呀 心有戚戚焉 |
|
|
|
|
|
怎么破UPX加Overlay的EBOOK或者做出它的注册机啊?
我也遇到过类似问题,就是说不能脱壳 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值