一个查表置换的CM

说实话,今天被自己蠢哭了 因为看多了一个字符,以为是输入字符变形后的base64编码,也怪自己没大致看过base64汇编形式,把base64跟完了用py实现完算法才意思到是base64,这是题外话 ...

九月 20, 2017 · 12 分钟

一个涉及到浮点寄存器的CM

这次找小伙伴要了他的一个CM,怎么说呢,这CM让我学到了不少,其实搞出来后感觉不难,就是有不少FPU浮点相关的指令和FPU寄存器完全没学过,查了不少资料,学到了很多 ...

九月 18, 2017 · 5 分钟

160CrackMe练手 002

首先查壳无壳,输入伪码报错,根据报错od查找字符串,定位到错误代码附近,可以看到有个条件跳转,改掉就可以爆破,接下来分析下注册算法,我们周围看看,从最近几个call看,并没有我们输入的用户名在堆栈中出现,那我们直接从这个函数开头往下找,一般一个函数开头是push ebp一段代码用来提升堆栈,找到后我们往下找,注意堆栈,直到我们输入的字符出现,开始细心往下跟 ...

九月 16, 2017 · 11 分钟

160CrackMe练手 001

peid判断无壳,打开输入伪码注册,根据报错od查找字符串 接下来定位到字符串周边代码 ...

九月 15, 2017 · 3 分钟

Windows 环境下 32 位汇编语言程序设计笔记 - 基础篇

内存模式 1 2 3 .386 .model flat,stdcall ;子程序调用模式,win32中只能用stdcall,因为win32api调用使用的这个 option casemap:none ;定义了程序中变量和子程序名是否对大小写敏感,win32api名称区分大小写,所以只需要记住这个定式 ...

九月 14, 2017 · 3 分钟