自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

转载 学生练习:逆向分析figugegl.1和figugegl.2

2.使用OD搜索字符串功能,搜不到有用的字符串,字符串应该是被加密了,浏览代码,发现有两个地方调用了GetDlgItemTextA和GetDlgItemInt,在这两个地方下断。eax中保存了用户输入的Serial,esi中保存了程序根据Name计算出的Serial,两者相等即通过验证。这段代码中,两次调用GetDlgItemTextA,在调用处下断,第一次调用获取输入的Name,第二次调用获取输入的Serial。在此处下断点调试,发现401335处判断name的长度,应该不小于5。6.保存文件,并运行。

2025-03-19 10:34:51 237 3

原创 Acid burn逆向分析

0x01 环境与工具 系统:吾爱破解 工具:PEiD,OD(ICE版) 0x02 程序概览 程序分为两部分。第一部分是Serial/Name,需要输入用户名和注册码: 另一部分输入序列号: 0x03 暴破流程 首先任意输入用户名和注册码: 我们发现会弹出提示框”Sorry,The serial is incorrect!”,于是在OD中F3载入,运行到如上图所示,不着急点确定。此时在OD中F12暂停,然后ALT+F9返回用户领空,再点击确定,程序暂停在这里: 很明显,这里是调用了MessageBo

2025-03-12 11:27:24 1529 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除