
逆向练习
文章平均质量分 94
爆肝的麻薯
安全小白,正在学习渗透
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
逆向练习(六)Andrénalin.3/4
摘要:本文记录了逆向分析Andrénalin程序的详细过程。通过OD调试和VB反编译工具,作者分析了程序的关键算法:3号程序通过字符循环加码进行验证,4号程序则采用按键触发计时器判断机制。重点解析了VB函数调用、16进制转换和ASCII运算等核心算法,并提供了相应的Python逆向计算脚本。文章强调逆向分析中需注意编码转换、内存观察及工具选择,指出善用专业工具比盲目调试更高效,提醒逆向人员要关注细节(如转义字符处理)并保持对数据格式的敏感性。原创 2025-08-15 16:30:00 · 858 阅读 · 0 评论 -
逆向练习(五)Andrénalin.1/2
这个两个还算比较简单的,第二个居然会直接在内存部分把结果写出来,其实靠推就能推出来,只是中间乘法结果隐藏了导致逻辑连不上。总之作为重新捡起来练手的题目还是可以的。vba就是有很多函数,大部分情况下知道函数使用的结构就能直接得到结果,根本不需要进函数里去步进。原创 2025-04-16 13:55:33 · 1683 阅读 · 0 评论 -
逆向练习(三)ajj.1
这个程序充分说明了破解过程中根据原程序操作猜测流程的重要性,不要打开逆向工具就把原程序丢一边,以为就靠调试运行的程序就行。这个程序专打依赖工具走流程的,根本调不走。同时也说明了根据不同程序寻找不同工具的重要性,如果早点知道darkde,我根本不需要去猜去调,直接按照地址就能找到关键点,估计能省一半的时间。原创 2024-10-12 11:40:11 · 843 阅读 · 0 评论 -
逆向练习(二)AfKayAs.2
很多时候破解要靠猜测和运气,看看上面的去弹窗的过程,基本靠猜的。没有谁能保证自己能完全搞懂整个计算机的架构和所有的程序结构,更不可能什么都记得住,不信拿汇编去问问AI,AI都会说“看不出来...”,更别提人了。只能说,见得多了,找到几率大一点哈哈。原创 2024-10-10 16:52:01 · 895 阅读 · 0 评论 -
逆向练习(一)Afkayas(1)
最近发现方向有点跑偏了,学着学着跑pwn那边去了,pwn的漏洞原理全是一知半解,CTF做题套路会了做得飞快,脱离题目的实战全靠msf,总感觉缺了什么东西。于是回去做CTF的逆向题,怎么说呢,感觉像便秘一样,目前为止我就正常见过两个正常exe文件,剩下可运行的要么是安卓要么是什么古早游戏,其余的全是无法调试的纯白文件,而且起码一半都是xor。原创 2024-09-24 15:16:48 · 1134 阅读 · 0 评论