- 博客(418)
- 收藏
- 关注
原创 逆向入门(43)程序逆向篇-tsrh-crackme
这一段也有点奇怪,伪代码显示没有参数,但是上一段又传了相加以后值进去,突然又多了个奇怪的。这个函数其实做了一堆操作,看着不是很复杂,现在就是不想看了。,接下来给这个内存地址下硬段,重新加载一下,再运行就断下来了。字符串,前四个字符已经分析过了,接下来分析第二个条件。写是写得粗糙一点啦,其实还可以再优化,不过这样就够了。其实在第一次赋值以后,后面的内容都被截断了,所以。想着先进调试器吧,结果一进调试器就退出了,定位了这样一段,发现在前面还少分析了一个。,就变成了和直接运行一样的效果,先有。
2025-07-27 23:35:26
797
原创 逆向入门(42)程序逆向篇-riijj_cm_20041121
的设置也不行,但是查找一些资料的时候发现他们可以,原因未知,这个题真的是新人噩梦啊,不查资料根本没法做,于找了两篇资料来学习,也是看了很久,学到了。,虽然可以直接跳过这个异常,但是也会存在问题,左下提示调试器出错了,再按一次就退出了。函数的地址,程序也停在这了,再来一次就中断了,所以就处理完这个卸载函数时,让他。多追了一下,突然就不跳了,奇怪的是我好像也没这个路径,不过不管了,直接将这里的。设置了忽略异常还是会存在这个问题,搞不好了,用了其他的办法,比如说用。
2025-07-27 23:34:54
1561
原创 逆向入门(1)PE篇-初识ASLR
因此,即使是同一程序,每次运行时的内存布局也会不同,攻击者难以预先知晓关键函数、变量或库的具体地址,从而大大增加了漏洞利用的难度。里面的地址不一样,当时就觉得开了什么保护,不过因为时间有限就先放着了,晚上回去看资料的时候又看到了这个现象,于是就简单的先学一下,还是懒啊,不然系统的学一下,哪还会有这个情况。是一种广泛应用的内存安全保护机制,其核心目标是通过随机化程序关键内存区域的加载地址,增加攻击者利用内存漏洞的难度。的情况下,这些区域的加载地址是固定的(由程序编译时的链接脚本或系统默认规则决定)。
2025-07-27 11:28:08
914
原创 逆向入门(41)程序逆向篇-crackme
排查原因发现是因为在下列代码异或的时候,即使长度不够也会继续异或得到值,总是要取被。原因发现这里进入了死循环,这里是将算好的前三位放入到新的内存地址中,一直碰到。才会停止,所以在刚刚的代码基础之上还得再加一个字符作为终止符,这位就是第。但是这里用户名还没有显示名出来,用户应该应该是移动到了这一部分放着了。相等就行,但是试了下程序居然崩了,接着再往下看。同时调整了了一下字符输出的方式,并直接生成。最后运行结果完美,终于搞定了,断断续续看了。的前三位一直运算,最后相乘运算的结果和。有了以后就提示不对,上。
2025-07-23 23:53:20
990
原创 CTF misc隐写基础题解
打开后,发现图片不完整,修改图片的高度。看也没发现内容,根据图片名称发现要使用。打开后,发现存在拼接文件,提取出来。用刚刚的密码打开压缩包可以得到。存在加密,判断是否为伪加密。,听声音是一段摩斯密码,用。逐帧查看后,发现以下图片。修改伪加密的标记位,改为。文件提示无法打开,放进。,但是实际上还是伪密码。打开后,一个二维码,用。补充图片高度后,发现。
2025-07-23 14:48:29
448
原创 qcow2磁盘虚拟机的使用
是QEMU虚拟化平台使用的一种主流磁盘镜像格式,设计初衷是为了高效管理虚拟磁盘空间,同时支持多种高级功能,广泛应用于KVM、Xen等虚拟化环境中。qcow2的核心优势:在性能接近raw格式的同时,提供更丰富的功能和更高的空间利用率,适合大多数虚拟化场景。
2025-07-20 20:00:00
601
原创 CTF re之基础题解
值的处理,最后自己输入的值要和这一段值相同即可。视图后,发现这里可以理解为是一个字符数组。通过对代码的分析可以知道,下面一段是对。看着相当复杂,于是使用动态调试追一下值。程序很小,很容易在流程图中找到关键字。壳,如果没有魔改是可以直接工具脱的。,所以知道了这个函数的作用其实就是。双击一下,可以得到完整的字符串。这一段代码的作用也很简单,位的程序,无壳,直接进。这下就可以直接写脚本了。,那修改一下脚本就完事。就可以进入到伪代码了。玩不了一点,还是先看。了,还是看下伪代码吧。看着像个游戏一样,上。
2025-07-20 06:00:00
393
原创 CTF misc之数字取证
先分析这个确定是win的内存镜像,根据题意接着找一下关键字这里发现了一个t.txtdump一下这个拼音加英文真是服了,这意思就是有个ABC加密,解密下就行了,但是没有找到ABC,只找了一个QWEprint()提示运行结束的提示,需要使用veracrypt软件了,记得用大写密码打开以后还有一个here.vhd磁盘直接在windows中挂载,打开以后有个隐藏文件这种时候就得上linux了,大概还是ntfs data文件流,用解压成功获取flag。
2025-07-19 12:32:31
603
原创 新版Kali Linux安装volatility工具
了,其他的命令和之前差不多,也就是说拿到一个镜像,得先用插件去试下它是哪个类型的操作系统。引入了很多架构上的变化和改进,目的是使其更具现代性、更强大且更易于扩展。这里有点慢,可以换种方式下载好了以后再上传,好了以后安装就可以。,但是用官网环境用起来还是挺麻烦的,给的方法不好用,很容易报错。里面要创建虚拟环境都可以正常安装使用,也可以下载他的包然后使用。框架的第三代版本,专注于改进和增强内存取证和分析功能。的设计更加模块化,并支持更广泛的操作系统和架构,同时通过。时,命令结构大体相同,有一定的修改。
2025-07-19 06:36:52
432
原创 wireshark的常用用法
网络作为信息的一个重要载体,其安全性是整个信息基础架构的安全基础,而网络的安全性离不开安全的网络协议。因此,网络安全协议本身是否安全是信息安全的一个重要因素。常用工具当然是使用wireshark啦wiresharkwiresharkMac OSwireshark。
2025-07-17 22:29:01
611
原创 CTF Crypto基础知识
凯撒密码是一种替换密码,将明文中的 每个字母 都按照其在字母表中的顺序向后(或向前)移动固定数目(一般位移三位)作为密文。移位密码(又称置换密码)的核心思想是不改变字符本身,只改变字符在明文中的位置,通过重新排列字符顺序形成密文。本质: 密码学的首要目的是隐藏信息的涵义,而并不是隐藏信息的存在,这是密码学与隐写术的一个重要区别。个英文字母),但字符之间的映射关系是预先设定的(可以是固定的,也可以是动态变化的)。):将字符转化为数字,通过矩阵乘法进行多字符批量替换(线性代数加密的早期形式)。
2025-07-17 19:32:27
1101
原创 逆向入门(39、40)程序逆向篇-DaNiEl-RJ.1、genocide1
往上追了下,发现一个循环,就是算法了,这个也很简单,就是将用户名的。上面一组数据是根据用户名计算的,下面是自己填入的,尝试输入一下。只会在全部输入正确的时候才会亮,所以得继续往下走编辑框的函数。这四个框都会进同一个函数,大概就是计算函数,继续追。其余就是判断了,这里跟了一下地址发现了两组数据。文件,给他补上,重启程序后,然后搜索字符串。定位到关键代码处,发现这里只是一个函数开头。找到了跳转处,应该是点击后跳转到刚刚的函数。发现这里有几个编辑框的函数,按回车跟一下。里面,查关键字看,定位到关键代码。
2025-07-16 23:29:30
891
原创 CTFMisc之隐写基础学习
列举了常见的一些方法,还有很多没有时间整理和总结,用到的时候再说吧(应该对我来说没啥机会吧),学不会真的学不会。音频可能有轻微底噪。中的每幅图像都会有延迟时间,可以约定不同的延迟时间代表不同的含义,例如延迟。中可以包含多个图像,出题人可以在某幅图像傻姑娘隐写信息。、频谱隐写(在声谱图中藏图/二维码)、相位编码、回声隐藏、扩频隐写。关键在于隐蔽性——让观察者无法察觉到秘密信息的存在。,从而达到传输秘密信息的目的。2)基于时间的隐写。的每幅图片,并针对每幅图片进一步分析。载体: 任何文件类型,图片最常见。
2025-07-16 20:29:44
1379
原创 简单理解RSA加密和解密原理和过程
算法的安全性基于大数分解的困难性:将两个大质数相乘得到乘积很容易,但反过来,给定一个大整数(两个大质数的乘积),要分解出它的质因子则非常困难。好像也不是那么难了,以后再碰到这些加密就来学一下其他的,毕竟脑容量不够大,学了也记不住!它基于大整数分解的困难性,是公钥密码学的经典算法之一。工具试了下,这个确实也可以用,但是数字大了以后好像解的就有点问题了,还是多用。视频为喂饭级教程,所有的知识点都讲的很细,太强了,自己做下笔记,通过。学习巩固下自己的理解,到手的才是自己的!看完上方视频,感觉以前最讨厌看的。
2025-07-13 01:46:42
420
原创 逆向入门(9)汇编篇-bound指令的学习
看程序的时候碰到这么一行没见过的代码,简单记录一下这里是用到了bound指令,这是x86汇编中的指令,用于检查数组索引是否在有效范围内。
2025-07-11 09:15:00
1006
1
原创 逆向入门(37、38)程序逆向篇-Eternal Bliss.3、 eKH.1
这两个一个应该是固定字符串,一个是输入的值计算来的,通过输入其他的值,进行对比。还是挺长的,分成两部分来看,第一个循环还是比较简单的,顺着写就可以了。这一段看着稍微复杂点,说简单点就是用刚刚算出来的值,一直对。这串字符串里面的内容出来拼接,然后循环一直取到余为。,应该是判断跳转了,打个断点看看参数。,就是固定的字符传递的了,这几个。查了下关键字,存在很明显的跳转。是输入的值,计算来的,上面的。啊,真是头疼,看得恶心系列。进行比较,如果相等,就返回。的值,所以要进到最后一个。是由这里加起来的,由。
2025-07-11 02:08:13
858
原创 记一些信息收集工具的用法
要结束了,怎么说呢,很开心,活也干了,东西也学了!完全是抱学生大腿,当年认真教他们的时候有回报了,现在个个都比我强!不过还是认真学习了好一会,就当是更新课件啦!主要更新了一些工具的使用方法,不得不说,变化还是挺快的, 基本上已经被淘汰了!
2025-07-09 23:09:05
861
原创 逆向入门(4)工具使用篇-利用dbg更新查找基址
分析出对应的代码,通过确认相关函数在新版本中的位置,来找到对应的值,因为有时候更新以后,函数内容变了,所以特征码就定位不到了,目前还没有这两个方法找不到的地址!但是实际上这个地址是错的,函数内容虽然样,但是不一样,经验证后,确实不对!,他说了,常规方法找不到,这里指的常规方法就是选中一块地址,然后把会出现变化的地方改成。这边的地址是正常的,基于这边的地址去定位特征码就可以了,比如我这里使用这一块去进行定位。还真用上面方法找不到这个地址,于是又往外走了一层,继续查找这个函数的引用。找到引用后,简单定位了下。
2025-07-09 00:35:03
865
原创 逆向入门(35、36)程序逆向篇-Andrénalin.2、fireworx.2
这里有个循环,按之前经验来看,这个循环一般来说就是算法,相当麻烦,但是,动调的时候,观察寄存器,它只是一个简单的循环用户名后的。我以为很简单,结果这个题做了好几个小时,先搜索字符串定位到关键代码处。但是上面的比较算法其实看不太懂怎么传参的,但是在栈里面翻到了正确密码。不知道最后的结果存哪去了,追也没追到,这里先放着,继续往上看。这样就验证了之前的思路是没问题的,可以写注册机了。再往上就追到了一个乘法,但是真的看不明白是啥。目前就差这个乘法有点看不明白了,试过了。里面分析,搜索字符串以后,看得是真方便。
2025-07-07 21:42:14
1090
原创 逆向入门(3)工具使用篇-dbg常用基础插件
调试器的一款多功能插件,因其集成了多种实用工具(如同瑞士军刀般功能丰富,好好好,又一把瑞士军刀)而得名。该插件对调试程序的API函数调用进行检测,自动添加函数定义,参数和数据类型以及其他补充信息,安装以后可以让。下载下来编译好的以后,或者下载源码自己编译也可以,编译的时候我记得要装这个软件对应的工具包才行。位的都输出出来,然后把对应的版本放到对应的目录下就可以,下面拿。目录解压到插件目录,其余的就是普通插件的安装方法了。可以选自动分析,也可以选择扩展分析,未分析前。有编译好的,也有现成的插件文件。
2025-07-07 12:56:38
1243
原创 逆向入门(2)工具使用篇-windows gcc编译环境
位都能用的,下载下来直接装就行了,没什么难度,装完以后,看下系统环境变量,会自动将安装路径设置到环境变量里面去。还是可以的,又是个大坑,算了不提了,学不会的东西,简单记一下还记得的东西。退出,以后用熟了再说吧,之前用这个调过游戏的服务端,用起来还没用。写测试程序的时候脱壳总是失败,对比了一个教程,发现我用。程序还是挺多的,很多也不知道要怎么用,记一下玩过的吧。所以这样就弄好了,以后不用特意去创建项目了!要学的东西实在是太多了,吸,吸,吸!里面用过,不过这东西有点用不习惯,毕竟。用,配合些插件,搞搞。
2025-07-06 22:00:00
1034
原创 逆向入门(1)工具使用篇-dbg插件Scylla使用
最早接触逆向是因为给一个x32游戏写插件,所以跟着教学一直用的是OD,直到学找特征码定位时,木青教我了一个无敌好用的方法,才开始用了dbg总体来说确实比od好用一些,而且还能支持x64,不过一直只是简单用他,最近又在学习一些小玩具,逐渐需要使用一些插件,开个新篇记录一下工具的使用方法的学习,持续更新查找原始入口点:这是Scylla最基础也是最重要的功能之一。当程序被加壳器保护后,真正的程序入口点会被隐藏。加壳器会在自己的代码中设置一个入口点,负责在运行时解密或解压缩原始程序代码(通常称为。
2025-07-06 16:24:27
2206
原创 逆向入门(33、34)程序逆向篇-fireworx.5、Dope2112.2
这个程序就挺不一样的,没有按钮,玩了半天,然后搜索字符串也没搜索出来!但是想了一个好方法,上。于是我得到了这个函数的地址,在这个地址打了个断点,得到了想要的东西。时能断下来,但是结果就是没断下来,于是又换了。一眼看到了这个函数,然后就是一下子想到了。当中也没有找到有用的函数,于是研究了一会。然后并没有用,还是断不下来,接着再使用。这里在导入了几个相关签名以后,通过搜索。返回到上层,到了这么一个循环的位置。中也可以看到对应的信息了,接着在。这里验证了一下果然是对的,按。又又到了没见过的,有点意思。
2025-07-06 09:52:45
970
原创 逆向入门(31、32)程序逆向篇-Bengaly-Crackme2、dccrackme1
不晓得怎么过,好像没啥好办法了,先放着吧,插眼,留待将来,看算法去。是数字的十六进制,说明这个函数的作用是将字符串转数字,再往上找。定位到关键代码处,最后就是个简单的比较,往上找就是算法了。似曾相识,就是简简单的处理,直接写注册机好了。壳,工具直接脱就行了,完事后直接输看报错。还是不行(因为这里判断过多次了),继续追。也没反应了,看来是共用了函数,查了。直接通过关键字定位到关键代码处。来源上个函数,打个断点,看下值。和前面的也差不多,直接写注册机。,但是报异常了,再追一层。追到里面就发现是这个。
2025-07-05 15:03:02
976
原创 逆向入门(29、30)程序逆向篇-Acid Bytes.4、Cruehead.1
但是在这一段代码的位置找到对应的跳转,打个断点,追一下返回,可以定位到对应的。是处理用户名转为大小写的,然后循环处理转换后的用户名,最后和。进行运算得到的值需要和之前计算的值相等。去判断是否溢出,但是我觉得不太可能溢出,所以直接写注册机了。只是把字符串转数字而已,知道这一点后,可以写出注册机了。还是比较难的,最终还是写了一个正向的函数,仍给。这里通过下断,发现是计算出来的值和输入的。是由用户名循环计算而来,计算方法到不难。里面看,通过找关键字定位到关键代码。里面查看,这个是用来计算。搞定,确实感觉进步了!
2025-07-05 00:30:00
852
1
原创 逆向入门(27、28)程序逆向篇-ArturDents-CrackMe,figugegl.1
文件以后还是报错,然后就猜测是系统的问题了,找了个。用了下这个提示的软件,脱不好,然后用之前学的。拼接成一个数字字符串就可以了,写出注册机。就行了,都没看前面的用户名长度,懒得改了。发现脱完打不完程序,壳到是脱了,然后用。里面也找不到对应信息,发现是加了壳。真好,再练练,就可以开始发三合一了。成功脱壳,并且打开文件正常使用。这里算法不难,下个断,倒着看吧。只需要用户名减少字符位置等于。跳转到关键代码处,发现用。很简单的程序,没有壳,方法差不多,在修复了。这里是循环用户名,对。
2025-07-03 22:20:28
865
原创 逆向入门(25、26)程序逆向篇-KeygenMe,MexeliteCRK1
个时候,生成的值都是满足条件的,所以就根据上面的算法写出了注册机,其实原理非常简单,就是根据上面的算法算出一个十六进制数,然后将这个十六进制的数进行倒序进行。要和算法最后算出来的结果相同,这就导致了有很多用户名是算不出正确的序列号的,因为有些值转成。虽然最后生成的字符不知道是啥,但是不影响,直接放进程序里面注册就好了。码以后成了不可输入的字符了。它是读输入序列号的位置,也就是这个序列号最多也就。这个挺简单的,直接填入字符串就可以了。就是结果比较有点意思,这里的。转换输出就可以了,注册机如下。
2025-07-02 23:54:59
966
原创 逆向入门(23、24)程序逆向篇-reverseMe,crc32crackme
这里就是跳转处,接着往上追,函数并不少,直接从函数头开始看。发现有一个判断文件是否存在的函数,这样就先创建一个名为。再次打开时,提示换了,继续搜索字符串,找到关键代码处。发现逻辑很简单,并不需要写算法,只需要满足至少有。发现有跳转,再往上追,发现还有一个读文件的函数。这里打断点看下内存数据,分析一下流程。,通过搜索字符串,找到关键代码处。通过搜索字符串,找到关键代码处。的空文件,里面随便填些内容。打开就是一个弹窗,提示要买。感觉是之前没做过的题。
2025-06-29 22:27:01
853
原创 逆向入门(22)程序逆向篇-TraceMe
其实这个程序总体代码不多,翻源码也是可以看到关键代码的,但是在复杂的程序时就没这么容易 了,所以采取了对窗口函数下断的方式,虽然麻烦了,但是方法更加通用。但是发现这些都是赋值,并没有实现跳转相关的函数。这里通过给弹窗函数下断点,追一下返回函数来找触发点。的位置的值,需要自己跟着看一下,算法还是挺简单的。重复打开几次软件发现,这部分的值是固定的。于是根据这个算法,可以计算出最后的值,然后填写的密码进行比较就可以了,写出注册机。再往上多找几个跳转就发现了获取字符串的相关函数了。
2025-06-28 22:07:54
1227
原创 逆向入门(20,21)程序逆向篇-DIS[IP]-Serialme ,CM_2
这里只有这么多,没什么特别复杂的,看完汇编直接写注册机就可以了。这里挺简单的,没什么难度,序列号比较。次就可以了,用户名和密码长度只要超过。文件,提示用户名要输入常规字符。通过搜索字符串找到关键代码处。,用户名也可以随意填写,搞定。这个题看起来在哪见过一样。也就是最终换算一下这。
2025-06-28 01:21:03
875
原创 逆向入门(18、19)程序逆向篇-Acid Bytes.3,cosh.3
这次的函数和之前还挺不一样的,好像都没传具体的用户名和密码,直接就计算出了长度,两者的长度都必须大于。以后发现点击注册也没有弹窗了。重新测试后,发现注册错误时,弹窗也会走这个流程。而且这里都没有算法,上面的两个字符串就是正确的用户名和序列号,直接输入就可以了。那这里就从头开始分析了,都到函数头这了,直接函数头下断开始看。给他打上标签以后,在上面还找到了几个跳转的位置。里面直接查字符串后就可以定位到关键代码处。往下看一会就看完了,根据注释写注册机就行了。在这里下了断点以后,发现点击。但是退出的时候发现了有。
2025-06-27 18:37:47
892
原创 逆向入门(17)程序逆向篇-CrackMe_0006
这里是比较输入的字符和计算出来的结果进行判断是否正确,这里可以直接爆破,不过还是向上追,继续找算法。,通过余数取这个字符串对应的长度进行取值生成新的字符串。是通过用户名计算得来的,这个计算方法是通过循环用户名字符串,转换成。累乘得到的结果,这里乘法是无符号相乘,溢出的值会存在。这里计算出的值是这一段计算出来的,这一段算法是通过。盘的序列号得来,通过符点数的勾股定理运算得出的。打开是一个很常规的程序,随便输入的内容,点。这个题零零散散的看了好几天,真不容易。整数,这里对符点数的分析是通过。
2025-06-26 11:48:26
1158
原创 逆向入门(8)汇编篇-rol指令的学习
循环左移,它有两个操作数:第一个操作数是目标操作数,这里为eax32位寄存器)。第二个操作数指定循环移位的次数,这里为cl8位寄存器,是ecx的低8位)。该指令的功能是将eax中的值循环左移cl寄存器中指定的位数。循环左移的意思是,移出的位不仅会进入进位标志(CF),而且还会从右侧移入。
2025-06-25 21:55:24
1064
原创 逆向入门(7)汇编篇-mul指令的学习
在做一个题的时候发现了mul指令,自己写的kengen和OD里面断下来的状态不同,最后定位出了是mul指令的原因。简单记录下,提高印象。
2025-06-24 23:26:32
1178
原创 逆向入门(16)程序逆向篇-Cabeca
这里和之前都有一些不一样,之前再往上追的时候就可以找到对应的算法了,但是这一块是直接读的内存的值,往上返也很难找到,这里用在游戏逆向时常用的手法,在内存处下断点。语句吧,输入不同的字母时,将对应的值加到内存处,两个序列都是这么算的。这里还有挺多判断的,先从这个函数头下断,跟一下大概的过程,下面这一部分是用来看是否有没有填满。这里下的内存的写入断,此时再去界面上输入字符的时候就可以断下来了。这个有点不一样,需要填入两个序列号,找到对应字符串位置。其余的都给的固定值,当然也可以直接将这里替换为。
2025-06-21 23:45:49
1021
原创 逆向入门(14、15)程序逆向篇-Brad Soblesky.1-fty_crkme3
的作用经由上面一步步的下断调试可以发现经过了很多次调用,最明显的第一次作用就是十进制的数转为十六进制,这里为了方便查看函数,可以进这个。这里我手动调整了下注释,这样就看得比较清楚了,这里看着很复杂,但是实际上最后追出来的结果就是:如果这是一个。通过断点调试发现以上规律,即对每一位进行取值后,都进行这个整数的长度次的幂运算,现在长度为。次方的处理,然后加所有的结果进行相加,最后要和这个数本身相同。后来查了下资料,还挺有意思的,只能说编程知识真的少,又进步了!符号,其他的必须要为数字,比如。
2025-06-21 12:34:41
1339
原创 逆向入门(13)程序逆向篇-Splish
摘要:本文详细记录了一个软件注册破解过程。首先通过调试关闭启动动画,定位关键call指令并修改retn参数。接着分析硬件码验证逻辑,发现程序存在缺陷——随意输入的序列号也能通过验证。深入分析后发现,算法采用用户名长度计算余数并与序列号匹配,但由于内存存储间隔过小(仅11字节),导致16位以上序列号会覆盖验证数据。最后作者编写了注册机,并指出开发者应改用用户名长度计算来避免这一漏洞。整个破解过程展示了逆向工程的典型思路和技术细节。
2025-06-20 02:28:10
807
原创 逆向入门(12)程序逆向篇-Acid burn
摘要:文章描述了软件逆向工程的详细过程。首先通过调试工具(OD)去除NAG提示窗口,修改跳转指令规避验证。随后分析两种验证方式:纯序列号验证通过修改条件跳转解决;用户名+序列号验证则追踪到算法逻辑,发现序列号由固定前缀CW-、用户名首字符ASCII码×0x29×2的计算结果和后缀-CRACKED组成。最终用C++编写了注册机程序,成功生成有效序列号。整个过程展示了从逆向分析到注册机编写的完整技术路径。
2025-06-18 22:43:39
1020
原创 逆向入门(11)程序逆向篇-ACG-crcme1
【150字摘要】文章分享了三部分逆向分析过程:1)通过分析程序创建特定keyfile的逻辑,编写了生成"ACG.key"文件的代码;2)破解序列号验证机制,详细解析了用户名处理算法并实现了注册机;3)解决了程序退出时的广告弹窗问题,通过调试找到关键跳转并修改。
2025-06-18 01:36:06
1278
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人