
逆向分析
文章平均质量分 73
逆向分析知识分享
灯火不休ᝰ
做着那些80岁以后都能干的事,你要青春干什么.
vx公众号:刘小姐的信箱
展开
-
[IDA] 加密与解密-ida的下载及详细安装过程(附有下载文件)
(可能和下图不一样,会在OK选项前面出现选择框,此时,点击勾选,再点击OK即可,剩下步骤一样)所有素材均来自互联网,版权属原著所有,如有需要请购买正版。所有素材均来自互联网,版权属原著所有,如有需要请购买正版。所有素材均来自互联网,版权属原著所有,如有需要请购买正版。链接:https://pan.quark.cn/s/4064215cf193。链接:https://pan.quark.cn/s/5bb2758f14d0。找到ida.exe 并双击,出现如图,点击OK。MT管理器之逆向破解分析之路。原创 2025-04-28 17:04:46 · 411 阅读 · 0 评论 -
[RegCool] 64位注册表编辑器绿化免安装版下载及其使用详解(附有下载文件)
RegCool链接:https://pan.quark.cn/s/e6ba3e4007ca提取码:MUrU原创 2024-11-22 16:56:54 · 355 阅读 · 0 评论 -
汉化版WinHex和CFF Explorer下载及程序脱壳后修复,重建引入表,修改程序PE文件(附下载链接)
链接:https://pan.quark.cn/s/2dca09215b77。链接:https://pan.quark.cn/s/8fce028f9f1b。链接:https://pan.quark.cn/s/2dca09215b77。链接:https://pan.quark.cn/s/8fce028f9f1b。用到的下载链接,都是免安装的绿化版,下载后解压,双击.exe文件即可使用。附加程序,输入OEP,选择自动搜素,获取输入表,得到输入函数。现有一个加壳程序,要求对程序脱壳,需要修复脱壳后的程序。原创 2024-11-13 23:34:20 · 678 阅读 · 0 评论 -
[Import REC] Import REC下载及使用Import REC重建引入表Import table详细过程(附有下载文件)
拖进PEiD,看到入口点的偏移地址为00001000,此时是该程序真实的入口地址,即为OEP。点击修复转存文件,选择已经脱壳后的文件,在记录中出现successfully则修复成功。在文件中会看到三个文件,第一个未脱壳,第二个已脱壳未修复,第三个已脱壳并完成修复。重新右键点击无效的函数,选择删除指针数据,点击显示无效函数,已经没有无效函数了。打开刚才安装的软件,在下拉框中选择未脱壳的软件,并输入OEP。双击运行未脱壳的文件,出现以下界面,不要关闭,保持运行。双击运行第三个文件,程序正常运行,修复成功。原创 2024-11-13 16:42:14 · 576 阅读 · 0 评论 -
[Ollydbg] 加密与解密-原版和吾爱版Ollydbg的下载及详细安装过程(附有下载文件)
x64dbg、x32dbg 和ollydbg的分析操作区别不大,这里分享Ollydbg的绿化版文件,需要x64dbg可以看。原创 2024-11-13 11:12:08 · 1502 阅读 · 0 评论 -
南邮-软件安全--第一次实验报告-非爆破计算校验值
南邮软件安全第一次实验报告,切勿直接搬运(改改再交)原创 2024-10-13 11:10:28 · 1016 阅读 · 0 评论 -
[PEiD] 加密与解密-PEiD查壳工具的下载及详细安装过程(附有下载文件)
链接:https://pan.quark.cn/s/1216d81f1af5。双击任意一个即可运行使用。解压后得到PEiD文件。原创 2024-09-23 18:45:15 · 1272 阅读 · 0 评论 -
[IDA] 加密与解密-ida的下载及详细安装过程(附有下载文件)
ida文件下载:「IDA」:https://pan.quark.cn/s/d4ab7981b662链接失效(可能会被官方和谐)可评论或私信我重发原创 2024-09-05 23:04:03 · 14046 阅读 · 26 评论 -
[x64dbg] 加密与解密-x32dbg和x64dbg的下载及详细安装过程(附有下载文件)
x64dbg、x32dbg和ollydbg的分析操作区别不大,所以我用x64dbg和x32dbg。链接:https://pan.quark.cn/s/e6065bc0fcf6。得到如图,先安装x32dbg,双击release。接下来是x64dbg安装,过程和x32dbg类似。如果需要ida,可以在主页找到下载链接及安装过程。安装完成,可以在桌面看到如图标志。解压后得到x64dbg文件。打开,点击release。双击x96dbg.exe。双击x32dbg.exe。双击x64dbg.exe。原创 2024-09-05 23:39:40 · 6019 阅读 · 5 评论 -
南邮-软件安全、逆向分析--第三次作业crackme2详解
看到右侧隐藏FPU处如图所示,右键点击EDI,在内存窗口中转到窗口1,是输入的数据,存放在地址为00403380的内存中。右键点击2.esp+4转到内存窗口,地址为004079D0,可在内存窗口看到,猜测为Serial。右键在内存窗口中转到cm-2.403380,在内存窗口的内存1中显示为,是输入的数据name。测试,将X32dbg关闭,不保存更改,重新打开CM-2.exe,输入以下数据。右键点击ESI,在内存窗口中转到窗口2,地址为004056A8。原创 2024-09-17 18:24:40 · 1053 阅读 · 0 评论