- 博客(2)
- 收藏
- 关注
原创 逆向分析fugufenl.1.exe和figugegl. 2. exe
0040135f处改为jmp保存文件再次运行发现弹出congratulations-you did it!运行2输入name和serial弹出wrong……在00401335处发现name长度不小于5。保存文件运行exe填入serial和name。浏览代码,发现name和serial的调用。00401419右键选择二进制用nop填充。双击跳转到CPU到0040136c。在0040131f处下断点调试运行。右键-查找-所有参考文本字符串。打开ollydbg分析程序。跳转到0040134f。
2025-03-19 10:49:22
240
原创 逆向分析acid burn程序
将jnz short 0042fb1f处用Nop填充(右键,二进制,用nop填充)使用Acid burn.exe和吾爱破解[LCG]双击调用来自下的acid_bur.0042fb32。在Ollydbg中打开Acid burn.exe。在55 push bep处设断点,f9运行。运行Acid burn.exe得到。输入任意name 和serial。发现“sorry......”此处调用messagebox。发现调用messagebox。发现上方有jnz和jmp调转。Alt+k观察堆栈信息。
2025-03-12 22:35:31
201
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人