首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

适合破解新手的160个crackme练手之03

适合破解新手的160个crackme练手之03 拿到exe,首先用peid查壳吧 检测发现没壳,而且是用vb写的,那么来运行一下先,运行过程中发现程序会先在下面这个画面等待一会才会到达Crackme界面...然后界面跟第二个Crackme是差不多的,唯一的区别就是叫我们要先kill the Nag 再去找key,那么Nag应该就是运行程序时等待的那个界面 那么首先来kill the Nag吧,由于之前没弄过这种...运行的时间间隔 那么我们只需要修改这个7000为0就可以让Nag不显示了 修改后再运行可以发现Nag已经被我们Kill掉了 接下来上od分析注册机算法,跟上一篇一样查找字符串,观察汇编语言 可以看到这里的逻辑跟Crackme

1.1K70

android题目 AliCrackme分析

,选择ok Ctrl+S 搜索crackme,选择带x的 内存的绝对地址=so文件的基地址+要调试的函数的偏移量 记录基地址D7F1D6BC 在打开一个ida查找so文件偏移地址 mac 上...进入设备 adb shell 获取root权限 su 获取app的进程id ps |grep 软件的包名 ps -e |grep com.yaotong.crackme u0_a262 15716...648 1703812 74120 SyS_epoll_wait e9aa0504 S com.yaotong.crackme 查看进程的信息及TracerPid值: cat /proc/进程...on library load/unload 1.用调试模式打开app adb shell am start -D -n com.yaotong.crackme/com.yaotong.crackme.MainActivity...,在jni_onload上下断点 app会停到没有加载的地方 按F8然后Ctrl+s搜索crackme,如果没有就在进行单步调试直到搜索到crackme 记录D7DB06BC然后静态找

62040
领券