一个简单Crackme的分析

逆向

  

2019-09-29 07:39:37

题目:[Reverse Crackme]题目连接 要求:逆向并计算相应的key 题目分析   如图。是nSPack的壳,可以使用OD的esp定律脱壳。也可以使用脱壳机(百度就有)。为了简单,这里使用nSPack脱壳机进行脱壳。   如图。发现程序是一个控制台程序(可以查找main入口方法)瞎输入一些数字上去,显示字符串error,可以寻找字符串找到关键函数。   如上...

前言 工具 步骤 前言 记录学习逆向的一点一滴。 工具 1.apktool 作用: 反编译和打包生成apk 2.apksigner 作用: 给apk签名 说明: AndroidSDK工具,在build-tools/相应版本的目录下,例如:build-tools\28.0.3,在该目录下是脚本(apksigner.bat),在lib下是jar包(apksigner.jar),可将build-tool...

前言 混淆机制 代码混淆 资源混淆 前言 记录学习逆向的一点一滴。 混淆机制 目前混淆分为代码和资源混淆,混淆不仅加大了反编译的难度,同时也是减小应用安装包的大小的一种方式。 代码混淆 代码混淆参考: Android Studio混淆笔记 ProGuard常见问题及解决套路 Android 混淆:proguard实践 反编译工具: androiddevtools 一般可用jadx 资源混淆 资源混...

转自:evil.eagle https://blog.csdn.net/evileagle/article/details/12176797 导出表是用来描述模块中的导出函数的结构,如果一个模块导出了函数,那么这个函数会被记录在导出表中,这样通过GetProcAddress函数就能动态获取到函数的地址。 函数导出的方式有两种,一种是按名字导出,一种是按序号导出。这两种导出方式在导出表中的描述方式也...

flag.exe 本次操作是来源于 ddctf 的一道入门题目! 下载flag.exe程序并打开分析输出的有用信息 然后用 ida 32 位打开 在菜单栏上的View->Open subviews->Strings, 或者直接使用快捷键Shift+F12打开Strings窗口, 一键找出所有的字符串(定位中文) 然后找一下flag字眼 双击flag get字符串进入IDA View-A...

记一次U3D游戏广告**

逆向

  

2020-02-23 06:12:26

1.什么是unity3d游戏 [})JUK9F8)P5I7JAN7]2HHN.png 当我们看到dll的时候,很明显这就是一个unity3d的游戏了。 2.工具准备 3.如何动手 工具的使用方法各位看官自行baidu~~ 这里我们需要知道unity在编译之后代码资源存放的位置 Assembly-CSharp.dll 这个文件主要存放我们的unity脚本代码文件 所以我们只需要修改这个就可以了。 那...

160个CrackMe 0x17

逆向

  

2020-03-10 11:49:38

0x00 初步分析 首先打开crackme,要求输入name和serial,但是并没有Check之类的字样,只有底部的Status显示当前的***不合法。点击底部的About,出现说明:找到符合name的serial,并且不允许修改程序。 拖入OD中进行分析,利用查找字符串插件找寻到成功和失败字样。 点击进入。发现了判断成功的条件,即0x403167地址的值(以下用[166]代替)需等于0x10。...

扩大一个节: 流程如下: 注意:修改完ImageBuffer后需要将其再压缩(拉伸的逆过程)后再存盘。 代码: 结果如下: 原本exe: 最后一个节: 扩大最后一个节后:...

这学期逆向这门课的第一个小组作业是:PE文件通过逆向工具(IDA和OD)寻找main和winmain。 完整的实验报告见组长的博客: https://www.cnblogs.com/-mo-/p/12524691.html 因为我在小组分工里完成的是寻找winmain的过程(其实就是按照组长的博客复现了一遍、录了视频摆了),所以这里也只记录了关于winmain的一些知识点。 1.定义 WinMai...

CM3

逆向

  

2020-03-25 11:04:40

0x01 查壳 首先用PEiD进行查壳,无壳,但是找到了CRC32的加密方式,后面有可能会用到。 0x02 初步分析 先随意输入Name和Code,发现当输入的Name少于五个字节时则不弹窗;大于等于五个字节才会弹出错误提示框。 用OD打开程序,使用插件搜索字符串,可以找到提示注册成功的字样,双击跟入。 在这里可以看到关键跳转步骤,经过CM3.00404224函数后,esi与eax的值必须相等,才...

简介 证书锁定(Certificate pinning)是远程服务器在应用程序本身中信任的硬编码证书,因此它将忽略设备证书存储,并将信任自己的硬编码证书,进一步的应用程序将使用该硬编码证书“安全地”与远程服务器通信。 环境需求 windows10 Android虚拟机(或真机)(本文采用的mumu模拟器) 安装adb驱动 安装frida (python为3.7) 安装Bur...

介绍 Dwarf本质上是一款调试器,这个项目起初知识想使用PyQt来给Frida增加一个有好的UI界面,并且主要用于Android端。但是通过开发人员的努力之后,该工具已经支持iOS端了。目前,得益于整个社区的共同努力,该工具已完全开源,并且支持对任何类型的操作系统进行分析,并运行在任意桌面端操作系统。 更详尽的介绍可参考:https://www.freebuf.com/sectool/21212...