J.J.'s Blogs
J.J. Huang
  • Taipei, Taiwan
本站是 J.J.Huang 的技術「學習」「筆記」部落格。內容涵蓋各式前端、Java後端、Spring Boot、微服務架構、運維開發、系統監控等相關的研究與知識分享。
  • Taipei, Taiwan
  • x64dbg - 第十五章 | 反匯編練習(四) 下

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第十四章 | 反匯編練習(四) 上 任務目標 根據 MessageBoxA 特性阻止 Nag 視窗。 實際分析 開啟 RegisterMe.Oops.exe 於反匯編視...

  • x64dbg - 第十四章 | 反匯編練習(四) 上

    目標程式 檔案下載: RegisterMe.Oops.exe 解壓密碼:morosedog 程式說明 這個程式的 PE 被故意修改過了,所以在用 OllyDBG 開啟的時候會出現錯誤,至於什麼是 PE ,這邊先不講解。 (這邊使用 x64dbg 沒有顯示錯誤) 什麼是 ...

  • x64dbg - 第十三章 | 反匯編練習(三) 下

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第十二章 | 反匯編練習(三) 上 重點: 0040106E | 68 79204000 | push reverseme.402079 | 402...

  • x64dbg - 第十二章 | 反匯編練習(三) 上

    目標程式 檔案下載: reverseMe.exe 解壓密碼:morosedog 任務目標 讓程式使其驗證通過。 分析程式 開啟 reverseMe.exe 直接跳出訊息視窗標題為 Key File ReverseMe 內容為 Evaluat...

  • x64dbg - 第十一章 | 反匯編練習(二) 下

    前置作業 這篇延續上兩篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 和 x64dbg - 第十章 | 反匯編練習(二) 中 重點: 00401340 ,該函數是計算序列號的地方。 重點:比較的時候是使用 ebp 和 eax 比較,而 ebp 為程式...

  • x64dbg - 第十章 | 反匯編練習(二) 中

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 重點: 00401340 ,假設該函數是計算序列號的地方。 任務目標 找尋正確的序列號。 實際分析 開啟 TraceMe.exe ...

  • x64dbg - 第九章 | 反匯編練習(二) 上

    前置作業 因為要反匯編的程式是簡體字,避免在分析過程中看到亂碼 使用 Locale Emulator 用 中文(簡體) 開啟 x64dbg 安裝 x64dbg_tol 外掛 [ 參考 ] 註:用於顯示 x64dbg 顯示中文的自動註解 ...

  • x64dbg - 第八章 | 反匯編練習(一)

    目標程式 檔案下載: hello.exe 解壓密碼:morosedog 任務目標 將標題和內容的內容進行修改,並且另存檔案,並打補丁產生 exe 檔。 分析程式 開啟 hello.exe 彈出視窗標題為 Hello 內容為 Welcome!...

  • x64dbg - 第七章 | 函數參考

    函數參考 亦可稱 API參考 與 跨模組呼叫 函數參考 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 跨模組呼叫(I) 於引用視窗中的 呼叫 (crackhead.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) ...

  • x64dbg - 第六章 | 字串搜尋

    字串搜尋 亦可稱 字串引用 字串搜尋 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 字串引用(S) 於引用視窗中的 字串 (crackme3.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) 這邊輸入 Worn...