自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 逆向分析fugufenl.1.exe和figugegl. 2. exe

0040135f处改为jmp保存文件再次运行发现弹出congratulations-you did it!运行2输入name和serial弹出wrong……在00401335处发现name长度不小于5。保存文件运行exe填入serial和name。浏览代码,发现name和serial的调用。00401419右键选择二进制用nop填充。双击跳转到CPU到0040136c。在0040131f处下断点调试运行。右键-查找-所有参考文本字符串。打开ollydbg分析程序。跳转到0040134f。

2025-03-19 10:49:22 240

原创 逆向分析acid burn程序

将jnz short 0042fb1f处用Nop填充(右键,二进制,用nop填充)使用Acid burn.exe和吾爱破解[LCG]双击调用来自下的acid_bur.0042fb32。在Ollydbg中打开Acid burn.exe。在55 push bep处设断点,f9运行。运行Acid burn.exe得到。输入任意name 和serial。发现“sorry......”此处调用messagebox。发现调用messagebox。发现上方有jnz和jmp调转。Alt+k观察堆栈信息。

2025-03-12 22:35:31 201

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除