
软件逆向学习
文章平均质量分 57
pandamac
关注移动安全,写一些分享
展开
-
调用GetLastError 错误代码 含义
2005 msdn url:ms-help://MS.MSDNQTR.v80.chs/MS.MSDN.v80/MS.WINCE.v50.en/wcecoreos5/html/wce50lrfsystemerrorsnumericalorder.htm The following table shows possible system error values.转载 2014-08-08 23:30:56 · 1356 阅读 · 0 评论 -
C++运算各版本学习
DEBUG:除数是2 的倍数除数不是2 的倍数原创 2013-12-16 20:40:35 · 612 阅读 · 0 评论 -
SVChost执行原理学习
OD直接加载svchost.exe -k rpcss 以命令行参数形式加载1)svchost.exe加载到内存中01002509 >/$ E8 EEFCFFFF call svchost.010021FC0100250E |. 8BFF mov edi,edi01002510 |. 56 push esi01002511 |原创 2013-12-28 15:49:06 · 767 阅读 · 0 评论 -
门描述符
在保护模式下,当中断/异常发生时,CPU通过中断描述符 IDT 来寻找处理函数(是CPU与操作系统交接中断和异常的关口)IDTR 寄存器来描述 高32位是 IDT表的基地址 低16位是IDT表的长度命令 rigtr rigtl 观察IDTR寄存器CLI 关闭中断处理IDT表的每个表项是一个所谓的门描述符结构IDT : 1任务门 用于任务切换 包原创 2013-11-13 19:36:26 · 835 阅读 · 0 评论 -
消息断点 RUN跟踪
学习与 看雪上 看雪上比较详细但在另一地方也看到 :http://hi.baidu.com/xx375/item/8e86710d41b3a63e4bc4a36ehttp://hi.baidu.com/xx375/item/f7b3f331edb396413175a16e原创 2013-11-25 23:08:44 · 828 阅读 · 0 评论 -
调试器学习
#include "stdafx.h"#include #define WINVER 0x0501#include BOOLDbgNewProcess( LPTSTR szCmdLine){ STARTUPINFO StartupInfo; PROCESS_INFORMATION ProcessInfo; memset ( &StartupInfo ,原创 2013-11-05 20:21:50 · 961 阅读 · 0 评论 -
crackme itoa atoi 等函数汇编
#include "stdafx.h"#include int _tmain(int argc, _TCHAR* argv[]){ char name[50] = "abcdef"; int sum =1,sum2; for (int i=0;i<strlen(name);i++) { sum*= name[i]; } char name2[50]; itoa(sum,n原创 2013-10-12 18:54:49 · 856 阅读 · 0 评论 -
可可学习
视频学习:编译模块 后 不用改为回环地址所以可以用 MiniSniffer抓包GET ksreg_server/chkb8.php可可验证OD载入程序F9 运行 查找字符串 (最后不要在DO搜索 容易BUG)复制所有字符串 搜索 登陆失败 信息下断点往上找寻信息找到跳过登陆失败的JNZ修改后结束 查找结束的CALL再重新跳过 结束CA原创 2013-09-12 23:19:43 · 613 阅读 · 0 评论 -
一般断点
拦截窗口:bp CreateWindow 创建窗口bp CreateWindowEx(A) 创建窗口bp ShowWindow 显示窗口bp UpdateWindow 更新窗口bp GetWindowText(A) 获取窗口文本拦截消息框:bp MessageBox(A) 创建消息框bp MessageBoxExA 创建消息框bp MessageBoxIndirect(A) 创建转载 2013-09-04 20:44:58 · 1112 阅读 · 0 评论 -
简单的手动修复输入表
学习于 加密与解密3手工构造输入表构造输入表完毕后再到 数据目录的输入表位置填写地址和大小就行了原创 2014-02-26 11:57:46 · 921 阅读 · 0 评论 -
.net类型软件分析
使用工具: .NET Reflector 7.6 (Reflexil为其下的修改保存插件) de4dot_DownZa.Cn 脱壳 DoNetStringSearch是C#混淆程序中字符串(看到程序中有 XenoCode等)一般都是先 脱壳 脱壳可能要看清楚是几层壳子 有没有混淆将程序直接用 Reflector 导出源代码拖进 S原创 2014-02-20 11:14:19 · 749 阅读 · 0 评论 -
手动设置SEH
转载至 http://bbs.pediy.com/showthread.php?t=46690一般情况下我们在 VS2005以上都不能手动设置SEH异常处理函数因为有 SafeSEH 保护但是可以将保护的SEH验证给篡改掉 也就是将 系统的SEH函数JMP我们的异常函数地址如下:#include "stdafx.h"#include int __stdcal转载 2014-03-09 12:21:33 · 777 阅读 · 0 评论 -
PE压缩壳学习~~~
各处转载 ,只是学习,没有其他意思~~~~~~PE文件内容装在进内存的方式有两种: 1)直接将整个文件读入内存2)根据 Windows PE 装载器载入PE文件的方式将PE文件载入内存这里采用 2 方法。创建一个CPack类,1)封装 LoadPE 函数:1 判断文件是否存在 2 判断文件是否为PE文件 3)文件内容读入内存 4 保存附加数据2)判断文件是原创 2014-06-16 14:54:36 · 1150 阅读 · 0 评论 -
磁盘学习+MBR学习
MBR 处理器加电/复位后,如果硬盘式首选的启动设备,那么ROM-BIOS 将试图读取硬盘的0面0道1扇区。这就是主引导扇区读取的主引导扇区数据有512字节,ROM-BIOS将它加载到逻辑地址0x0000:0x7c00处也就是物理地址 0x07c00 处,然后判断它是否有效有效的主引导扇区,最后两字节为 0x55 + 0xAA ROM-BIOS程序先检测这两个标志,如原创 2013-10-01 12:27:31 · 1671 阅读 · 0 评论 -
PE学习
直接写一遍PE结构吧 看看记得住不?MS-DOS { MZ ````` e_lfanew} 64字节dos-stub 112字节 不定NT header { Signature 4 IMAGE_FILE_HEADER { machine NumberOfSections timedatastamp PointerToSymbolTable原创 2013-09-27 22:23:31 · 897 阅读 · 0 评论 -
PE感染学习
用到了很多PE知识: 直接上代码吧// ganran_pe.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #include #include //本程序只适用于载入基址定位的。。。非随机基址//感染指定目录的PE文件char ItIs[M原创 2014-06-03 13:27:49 · 1054 阅读 · 0 评论 -
CryptoAPI 学习
加密与解密第二版 222 页查看转载 2014-05-20 13:56:13 · 1240 阅读 · 0 评论 -
OD插件怎么弄 以及 OllySSEH原理
只是笔记而已························需要文件 : ollydbgvc7.lib Plugin.h编译环境 VC6.0即可#include #include "Plugin.h" #pragma comment(lib,"ollydbgvc7.lib")static char g_szPluginName[] = "Hello,world Pan原创 2014-03-10 10:56:56 · 2005 阅读 · 0 评论 -
软件按钮事件
一、VB程序 其实,VB的按纽事件的找法是最为普遍的,也就是大家所谓的万能断点.其实也不仅仅是针对按纽事件,还有很多其他的用处,如取消NAG,启动框,灰色按纽或隐藏按纽,启动时的timer事件等等,具体的就自己去总结吧,这里只演示按纽事件!OD载入后,CTRL+B,816C24 确定后,就会来到下图处: 然后,就在下面的JMP处F2下断,下完后CTRL+L,如果还有,就继续下断点.转载 2013-09-04 20:48:25 · 777 阅读 · 0 评论 -
网络验证参数破解+SE shadow Function
这个程序加了 SE2.1.6.0WriteProcess 下断补丁进程结束外挂正常 本没有断下 没有调用这个函数不是所有的补丁都会调用这个函数的1)看有没有DLL加载有些作者 会把DLL 释放到系统文件夹中加载可以监视器去监视生成的文件还可以去查看 模块:没有登录 时 模块信息 -》 拷贝 整个表-》记事本1 挂接这个程序模块i原创 2013-09-04 14:36:00 · 1679 阅读 · 0 评论 -
获取系统信息学习
DWORD dwEAX = 0; DWORD dwEBX = 0; DWORD dwECX = 0; DWORD dwEDX = 0; // 获取CPUID0 _asm { mov eax, 0 cpuid mov dwEAX, eax mov dwEBX, ebx mov dwECX, ecx mov dwEDX, edx } printf("CPUI原创 2013-08-27 20:40:38 · 530 阅读 · 0 评论 -
P-code学习
全称是pseudo-code,就是伪代码的意思,在VB编译中,有两种编译方式,一种是Native-Code(本地代码),另一种就是p-code。p-code的整个代码直接交给CPU处理,由MSVBVM6.0.DLL来翻译。OD 对它不是很支持原创 2013-08-27 11:33:24 · 1930 阅读 · 0 评论 -
挂接 反挂接
XT 软件 去暂停程序 OD 挂接 让主线程运行 其他线程暂停这样就停掉了壳程序反挂接代码: 外壳代码HWND hwnd = ::FindWindowA(NULL,"Delphi 5.0"); DWORD PID; DEBUG_EVENT debug_event = {0}; GetWindowThreadProcessId(hwnd,&PID);原创 2013-08-27 11:38:45 · 688 阅读 · 0 评论 -
keygenme5
分析:00401650 /. 55 push ebp00401651 |. 8BEC mov ebp,esp00401653 |. 83E4 F8 and esp,0xFFFFFFF800401656 |. 81EC 9C000000 sub esp,0x9C0040165C |. A1 20504000 mo原创 2013-08-24 00:03:57 · 728 阅读 · 0 评论 -
keygenme4
这个KEYGENME 有点简单 但是写注册机有点难度 要求写出随机的注册码大体流程:00401000 >/$ 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL00401002 |. 68 00304000 push KeygenMe.00403000原创 2013-08-23 18:32:28 · 561 阅读 · 0 评论 -
软件灰色按钮 隐藏按钮破解
delphi 用dede 查看 看到有 visiable=false 软件拖入 peExplorer 进去修改 隐藏部分灰色按钮 ShowWindow SetWindowLong EnableWindow 去看看 也可以资源工具原创 2013-08-07 18:12:45 · 3381 阅读 · 0 评论 -
16进制转10进制算法的一个CRACKME
这个CRACKME:00401262 |. 8D4424 04 lea eax,dword ptr ss:[esp+0x4]00401266 |. 6A 0A push 0xA ; /Count = A (10.)00401268 |. 50 push eax原创 2013-08-06 21:26:18 · 820 阅读 · 0 评论 -
kengenme2
这个程序采用SendDlgItemMessageA 限制 文本框的输入 但我们只要 修改push 0040130D /$ 50 push eax0040130E |. 33C0 xor eax,eax00401310 |. A1 14324000 mov eax,dword ptr ds:[0x403214]00401315原创 2013-08-06 00:03:04 · 686 阅读 · 0 评论 -
HOOK API
硬编码 HOOK API这里实现 显示的 “失败” 换成 “成功了啊?”77D507EA >- E9 733F6B88 jmp MyCrackM.00404762//这里是MessageBoxA 00404762 是 exe程序领空的一个地址77D507EF 833D BC14D777 0>cmp dword ptr ds:[0x77D714BC原创 2013-08-27 15:56:14 · 523 阅读 · 0 评论 -
WireShark过滤语法
1.过 滤IP,如来源IP或者目标IP等于某个IP例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP2.过滤端 口例子:tcp.port eq 80 // 不管端口是来源的还是目标的都显示转载 2013-08-28 11:10:47 · 562 阅读 · 0 评论 -
修改网页转向
修改HOSTS文件:c:\windows\system32\driver\etc\HOSTS目的IP 需要跳转的网站比如: 百度-》谷歌 74.125.128.103 www.baidu.com原创 2013-08-28 15:45:16 · 572 阅读 · 0 评论 -
网络验证CRC校验
要求把名字固定住运行 会出现一个EXE 修改这个文件名 就可以固定住它的用户名要进去游戏查看!!!!!!!!!!!!!!!!!!开启外挂 提示过期··············································下MessageBoxA断点 没有断下 试下 MessageBoxW 没有中断F12中断法单步走 看游戏流程原创 2013-09-04 12:38:09 · 851 阅读 · 0 评论 -
黑盒分析
无源码 分析 -》 黑盒分析飘零 3.2VIP客户端心跳包 很多 大小为1 的包 防止程序强制关闭封包内容 大概为:p=xxxxxxxxxxxxxxxxxxxx&pzdm=xxxxxxxxxx&post=xxxxxxxxxxxx这个大概就是飘零验证了搜索字符串···不能整除与零不能求余数与零········下面原创 2013-09-04 20:29:40 · 727 阅读 · 0 评论 -
网络验证 快速找CALL
视频笔记:如果提示 天数使用限制可以修改时间 去破掉这个 限制 但是1 发包到服务器2 服务器传回时间 动态3 判断接受到的包,弹框多久到期,取本地时间验证4 又一层验证,取的不是本机的时间,取时间的方式与3不一样修改时间 往前改本地欺骗 可以用于 固态的 包检查下断 MessageBoxA 但是没有断下查看模块 MS原创 2013-09-03 23:58:58 · 747 阅读 · 0 评论 -
网络验证
看视频后记录:分析协议:HOST GET -> HTTP协议搜字符串 显示了很多字符串 没有关键字符串必须要有一个账号:yizhiyu6xiao369 不能用 账号被锁定抓包分析修改/找回密码123123456账号被锁定fuckyou问题:fuckyou答案:haozi 123456猜对了抓包 分析:原创 2013-09-03 23:04:29 · 706 阅读 · 0 评论 -
WINDBG学习
命令种类:1)标准命令 2)元命令 3)扩展命令CTRL+ 9 线程进程查看| |1 s 进程转换| 1 s 线程转换.abandon 放弃所有调试程序.reload 重新加载模块kPL 栈回溯查看 (大小写敏感).hh +指令 解释指令?h eax 得到一个32位数的高 16位数 相对应为 low低16位?by eax原创 2013-09-07 22:16:41 · 603 阅读 · 0 评论 -
内存补丁程序编写
#include "stdafx.h"#include int main(int argc, char* argv[]){#define PATCH_ADDRESS 0x00408EC2 char szFileName[] = "5Star.exe"; BOOL flag = TRUE; BYTE ReadBuffer[128] = {0}; BYTE TarGetData[]原创 2013-09-01 23:05:17 · 698 阅读 · 0 评论 -
白盒分析CC网络验证
有源码 修改IP指向本机建立本地服务器除了中文 文档 其他复制进 服务器目录编译创建账号默认账号密码 admin修改到期时间 随便写机器码客户端 登陆成功抓包 并没有抓包回环地址 127.0.0.1 不会经过网卡一般抓包工具抓取网卡信息 所以没有信息这里用封包助手 通过HOOK手段抓取包的jiance```denglule``原创 2013-09-06 22:35:22 · 1257 阅读 · 0 评论 -
网络验证
外挂1 一运行 就挂掉证明一运行 就验证 用户 是否 合法OD运行 挂掉 此时 搜索 字符串看到这几句 就能知道是E 语言 这几句下面的字符串都没什么用处判断是本地验证 还是 网络验证:miniSniffer 去抓包看到这个是从 百度获取时间对这个下断 重来后 断点失效跳到这个断点 代码还没原创 2013-09-01 17:27:07 · 865 阅读 · 0 评论 -
KeyGenMe1
已经有人分析了 本着学习的目的再分析一遍【破文标题】KeyGenMe1【破文作者】Panda【破解工具】OD【破解平台】WinXP【破解声明】学习笔记而已程序通过 SendMessageA 得到字符串账号 假码004013D7 . 68 CC344000 push KeygenMe.004034CC ; ASCII "abcdef"转载 2013-08-05 18:08:06 · 1009 阅读 · 0 评论