J.J. Huang
J.J.HUANG
J.J.'s Blogs
J.J. Huang
  • Taipei, Taiwan
本站是 J.J.Huang 的技術學習與筆記部落格,涵蓋前端、後端開發、Spring Boot、微服務、資料庫、運維等領域。分享程式語言、開發工具、系統架構及遊戲修改分析、逆向工程等的研究與知識分享。
🛠️ 技術棧15
  • Java
  • 🌱Spring Boot
  • 🐹Go
  • 🐍Python
  • Node.js
  • 🐪Perl
  • OpenResty
  • 🐘PostgreSQL
  • 🐬MySQL
  • 📊ClickHouse
  • 🔴Redis
  • 📬Kafka
  • 🐰RabbitMQ
  • 🐳Docker
  • 🎮Cheat Engine
🎯 專長 / 興趣14
  • ⚔️遊戲私服研究
  • 🕹️遊戲輔助研究
  • 🔍逆向工程初階
  • 🎯物件偵測 / YOLO
  • 🗺️產品規劃
  • 🔬系統分析
  • 🏗️架構規劃
  • 🧩微服務架構
  • 🌊高併發系統
  • 📈資料分析
  • 🐞問題查找
  • 💡解決方案
  • 👨‍🏫菜鳥講師
  • ✍️技術寫作
  • Taipei, Taiwan
  • x64dbg - 第十五章 | 反匯編練習(四) 下

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第十四章 | 反匯編練習(四) 上 任務目標 根據 MessageBoxA 特性阻止 Nag 視窗。 實際分析 開啟 RegisterMe.Oops.exe 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 跨模組...

  • x64dbg - 第十四章 | 反匯編練習(四) 上

    目標程式 檔案下載: RegisterMe.Oops.exe 解壓密碼:morosedog 程式說明 這個程式的 PE 被故意修改過了,所以在用 OllyDBG 開啟的時候會出現錯誤,至於什麼是 PE ,這邊先不講解。 (這邊使用 x64dbg 沒有顯示錯誤) 什麼是 Nag ?翻譯為:撈叨;所以是...

  • x64dbg - 第十三章 | 反匯編練習(三) 下

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第十二章 | 反匯編練習(三) 上 重點: 0040106E | 68 79204000 | push reverseme.402079 | 402079:"Keyfile.dat" 重點:可以發現這一大段在做驗證,...

  • x64dbg - 第十二章 | 反匯編練習(三) 上

    目標程式 檔案下載: reverseMe.exe 解壓密碼:morosedog 任務目標 讓程式使其驗證通過。 分析程式 開啟 reverseMe.exe 直接跳出訊息視窗標題為 Key File ReverseMe 內容為 Evaluation period out of date. Purcha...

  • x64dbg - 第十一章 | 反匯編練習(二) 下

    前置作業 這篇延續上兩篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 和 x64dbg - 第十章 | 反匯編練習(二) 中 重點: 00401340 ,該函數是計算序列號的地方。 重點:比較的時候是使用 ebp 和 eax 比較,而 ebp 為程式計算出來的 eax 為...

  • x64dbg - 第十章 | 反匯編練習(二) 中

    前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 重點: 00401340 ,假設該函數是計算序列號的地方。 任務目標 找尋正確的序列號。 實際分析 開啟 TraceMe.exe 在命令區塊輸入 bp 00401340 ,並按 Enter (狀態:已於...

  • x64dbg - 第九章 | 反匯編練習(二) 上

    前置作業 因為要反匯編的程式是簡體字,避免在分析過程中看到亂碼 使用 Locale Emulator 用 中文(簡體) 開啟 x64dbg 安裝 x64dbg_tol 外掛 [ 參考 ] 註:用於顯示 x64dbg 顯示中文的自動註解​‌‌‌‌​​​​​‌‌​‌‌​​​‌‌​‌​​​‌‌​​‌​​​...

  • x64dbg - 第八章 | 反匯編練習(一)

    目標程式 檔案下載: hello.exe 解壓密碼:morosedog 任務目標 將標題和內容的內容進行修改,並且另存檔案,並打補丁產生 exe 檔。 分析程式 開啟 hello.exe 彈出視窗標題為 Hello 內容為 Welcome! 檢驗顯示是使用 Microsoft Visual C++ ...

  • x64dbg - 第七章 | 函數參考

    函數參考 亦可稱 API參考 與 跨模組呼叫 函數參考 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 跨模組呼叫(I) 於引用視窗中的 呼叫 (crackhead.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) 這邊輸入 GetWindo...

  • x64dbg - 第六章 | 字串搜尋

    字串搜尋 亦可稱 字串引用 字串搜尋 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 字串引用(S) 於引用視窗中的 字串 (crackme3.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) 這邊輸入 Worng ,可見僅留下符合的位址 跳...