↓ 按住下拉

  • 引言:CTF新世界
    1. CTF的昨天和今天 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON ......
  • 跟羽夏学 Ghidra ——数据
    此系列是本人一个字一个字码出来的,包括示例和实验截图。本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正。 如有好的建议,欢迎 ......
  • CrackMe-Cycle
    转载自 OllyDBG入门教程   PS:自己逆在 最后的时候总会崩,不知道为什么。 我们输入用户名 CCDebuger,序列号 78787878,点上面那个“Check”按钮,呵, 没反应!看来是 ......
  • 跟羽夏学 Ghidra ——引用
    此系列是本人一个字一个字码出来的,包括示例和实验截图。本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正。 如有好的建议,欢迎 ......
  • 逆向工程初步160个crackme-------1
    放假在家学习的效率真的很低,看完看雪加密解密的前两章就迫不及待的找了几个crackme练习一下,顺便熟悉ollydbg的使用。 工具:exeinfope(查壳工具),ollydbg(2.10版) ......
  • 逆向工程初步160个crackme-------3
    这个Crackme3 涉及到浮点指令以及浮点数的存储与运算,我没学习过浮点指令,不得不从网上恶补了1个小时,一边看汇编指令一边百度其指令含义。 回头得好好补补这方面 ......
  • 攻防世界 reverse 进阶 1-4
    1.dmd-50 suctf-2016 md5后比较,在线解md5得到: md5(md5($pass)),所以将grape再进行MD5 b781cbb29054db12f88f08c6e161c199 2.Shuffle SECCON-CTF-2014 硬编 ......
  • 逆向工程初步160个crackme-------4
    crackme–3因为涉及到浮点数操作以及一些指令和寄存器(由于本人对浮点指令不了解),所以先隔过去分析后面的程序。 工具:1. 按钮事件地址转换工具E2A 2. PEID 3. Oll ......
  • [CrackMe]160个CrackMe之015
    吾爱破解专题汇总:【反汇编练习】160个CrackME索引目录1~160建议收藏备用 一、破解   该破解比较简单,其是一个静态密码  2G83G35Hs2 ,输入进去即可破解。   1)栈定 ......
  • CrackMe-CFF Crackme 3
    转载自:OllyDbg入门教程 我们先来运行一下这个 crackme(用 PEiD 检测显示是 Delphi 编的),界面如图: 这个 crackme 已经把用户名和注册码都输好了,省得我们动手^ ......