|
|
[转帖]JetBrains RustRover 2023.3 x64
正到处找这个呢~~林版,能告知解压密码吗? |
|
|
[分享]视频教程分享(长期更新 update at 2023.4.9))
收到,成功解压,太感谢了! |
|
|
[分享]视频教程分享(长期更新 update at 2023.4.9))
69bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6G2k6q4)9J5k6h3y4D9L8%4g2V1M7%4m8D9L8$3W2@1i4K6u0W2N6r3!0H3i4K6u0r3P5X3S2Q4x3X3c8o6e0W2)9J5c8X3y4G2N6i4u0K6k6g2)9J5c8W2c8o6e0g2)9J5k6q4u0g2f1#2c8Q4x3U0f1J5x3o6p5H3x3g2)9J5k6i4u0S2M7R3`.`. 这个教程是有关RUST的吗?能告知解压密码吗?谢谢 |
|
|
|
|
|
[注意]网易邮箱用户,尽快修改邮箱和论坛的密码
好久没登录我的126邮箱了,应该有半个月吧。。今天登录看了一下,发现很多没读过的邮件竟然被翻看过了!!果断改密码。。。不过,损失还是无法挽回,因为我习惯把注册过的信息给自己发一封信,作为备忘。。这下全完了。。我的个神啊。。。 |
|
|
[原创]对.net程序进行手术的一点小小心得:)
文章不错,赞一个 |
|
|
[原创]自己实现的一个C++山寨版
这也太牛了吧? |
|
|
|
|
|
[原创]WIN32汇编Crackme(适合新手深入了解windows消息机制等基础知识)
刚打开时也是一头雾水,运行后看线程状态,只有一个线程。只有在键入时,才会看到有线程一闪而过,所以猜测键入时才创建线程进入检查算法。于是bp CreateThread断点,返回后来到代码段,看到创建线程的函数: 00401192 |. 50 push eax ; /pThreadId 00401193 |. 6A 00 push 0 ; |CreationFlags = 0 00401195 |. 6A 00 push 0 ; |pThreadParm = NULL 00401197 |. 68 00104000 push 00401000 ; |ThreadFunction = CrackMe.00401000 0040119C |. 6A 00 push 0 ; |StackSize = 0 0040119E |. 6A 00 push 0 ; |pSecurity = NULL 004011A0 |. E8 75010000 call <jmp.&kernel32>; \CreateThread 这样就可以定位CrackMe.00401000是我们要找的地方了。 然后就是算法分析了: 00401014 |. 0FB605 D43040>movzx eax, byte ptr [4030D4] 0040101B |. 0FB615 D43040>movzx edx, byte ptr [4030D4] 00401022 |. 83F8 06 cmp eax, 6 ; SN最小长度为6 00401025 |. 0F82 92000000 jb 004010BD 0040102B |. 8BF2 mov esi, edx 0040102D |. B9 02000000 mov ecx, 2 00401032 |. F6F1 div cl 00401034 |. 0AE4 or ah, ah 00401036 |. 74 10 je short 00401048 00401038 |. 04 01 add al, 1 0040103A |. 0FB6C8 movzx ecx, al 0040103D |. 8845 FF mov byte ptr [ebp-1], al 00401040 |. 8A43 01 mov al, byte ptr [ebx+1] 00401043 |. 88042A mov byte ptr [edx+ebp], al 00401046 |. EB 09 jmp short 00401051 00401048 |> 0FB6C8 movzx ecx, al 0040104B |. 8845 FF mov byte ptr [ebp-1], al 0040104E |. 83EE 01 sub esi, 1 00401051 |> 33C0 xor eax, eax 00401053 |. 55 push ebp 00401054 |. EB 11 jmp short 00401067 00401056 |> 0FB613 /movzx edx, byte ptr [ebx] ; 首尾字符XOR并累加的计算 00401059 |. 0FB63C2E |movzx edi, byte ptr [esi+ebp] 0040105D |. 33D7 |xor edx, edi 0040105F |. 03C2 |add eax, edx 00401061 |. 0FAFC1 |imul eax, ecx 00401064 |. 43 |inc ebx 00401065 |. 4D |dec ebp 00401066 |. 49 |dec ecx 00401067 |> 83F9 01 cmp ecx, 1 0040106A |.^ 73 EA \jnb short 00401056 0040106C |. 83F8 66 cmp eax, 66 ; 结果必须为66、159或EB 0040106F |. 74 0E je short 0040107F 00401071 |. 3D 59010000 cmp eax, 159 00401076 |. 74 07 je short 0040107F 00401078 |. 3D EB000000 cmp eax, 0EB 0040107D |. 75 09 jnz short 00401088 0040107F |> C605 D5304000>mov byte ptr [4030D5], 1 ; 这个变量是成功的关键 00401086 |. EB 07 jmp short 0040108F 00401088 |> C605 D5304000>mov byte ptr [4030D5], 0 0040108F |> 5D pop ebp 00401090 |. 8A4D FF mov cl, byte ptr [ebp-1] 00401093 |. BB 0C304000 mov ebx, 0040300C ; ASCII "34TJ78" 00401098 |. BD 0C304000 mov ebp, 0040300C ; ASCII "34TJ78" 0040109D |. EB 17 jmp short 004010B6 0040109F |> 0FB613 /movzx edx, byte ptr [ebx] 004010A2 |. 0FB63C2E |movzx edi, byte ptr [esi+ebp] 004010A6 |. 3BD7 |cmp edx, edi ; 而且首尾XOR的字符不能相等 004010A8 |. 75 09 |jnz short 004010B3 004010AA |. C605 D5304000>|mov byte ptr [4030D5], 0 004010B1 |. EB 11 |jmp short 004010C4 004010B3 |> 43 |inc ebx 004010B4 |. 4D |dec ebp 004010B5 |. 49 |dec ecx 004010B6 |> 83F9 01 cmp ecx, 1 004010B9 |.^ 73 E4 \jnb short 0040109F 004010BB |. EB 07 jmp short 004010C4 在完整的软件中,给创建线程下断解决不了问题,线程很可能早就运行了,而且多个线程协同工作,在很多线程中很难判断谁是你要找的。 期待高手指点。。 |
|
|
[原创]自己写的小软件并调试
必须顶一个,楼主一定会成为很好的老师 |
|
|
求助:窗口中断不下来
分享一下,有一次我也遇到过窗口怎么也断不下来,用OD实时跟踪才发现程序调用了外部的程序,所以你下的断点都没用的。 翻了一下,把当时的笔记贴上来: 20011D7F FF15 A8010220 call dword ptr [<&SHELL32.ShellExecuteW>] ; SHELL32.ShellExecuteW 解决: 再启动一份OD,附加进程,下断点,成功 不知你是不是这种情况? |
|
|
新手逆向遇到的问题求解答
高手,一语中的 |
|
|
|
|
|
[原创]一款宝宝取名软件爆破分析
软件LJ得不行,防破却这么牛X,真是无语 |
|
|
|
|
|
|
|
|
|
|
|
[求助]一大早上的,360总跳这个是啥意思?
这个google-analytics.com/ga.js里面都是些啥?怎么被判定为广告? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值


