随手记
  • 首页
  • web
  • 软件
  • OS
  • Datebase
  • 逆向
  • 开源
  • 某低代码平台 逆向分析(三)【收费插件解码/对DLL打补丁/暗桩】完结

    某低代码平台 逆向分析(三)【收费插件解码/对DLL打补丁/暗桩】完结

    某低代码平台 逆向分析(三)【收费插件解码/对DLL打补丁/暗桩】完结前情提要经过前两期的洗礼某低代码平台 逆向分析(一)【验证逻辑分析和实践】某低代码平台 逆向分析(二)【客户端注册/发布/插件】大伙儿应该基本知道要怎么手动处理了。但是手动处理好像挺麻烦的。通过咱的其他帖子,大伙儿应该知道可以对我们自己应用中的DLL进行Hook那么 有没有用什么办法 在别人的程序里面对别人的DLL进行Hook呢?类似 DLL注入?  这个呢也是有的。。。不过不是DLL注...

    逆向 24-06-28745
  • 某低代码平台 逆向分析(二)【客户端注册/发布/插件】

    某低代码平台 逆向分析(二)【客户端注册/发布/插件】

     https://www.52pojie.cn/thread-1776905-1-1.html前情提要昨天不小心把VS给卸了。。。导致就算摸鱼想码文也不好贴图了 囧。。。还好今儿看着 QA 没报啥 BUG 就继续码文吧~书接上文某低代码平台 逆向分析(一)【验证逻辑分析和实践】(出处: 吾爱破解论坛)  通过手动的方式把 服务端 授权先给弄了,离线注册也对上了。那么现在就要来看看客户端相关功能是否正常了  _(:3」∠)_ 这...

    逆向 24-06-28852
  • 某低代码平台 逆向分析(一)【验证逻辑分析和实践】

    某低代码平台 逆向分析(一)【验证逻辑分析和实践】

    某低代码平台 逆向分析(一)【验证逻辑分析和实践】前情提要虽然之前一直有看到 低代码 低代码的,但是具体是个啥还不太清楚...这不巧了么...前两期的嘉宾的其他产品里也有个低代码...但是这羊毛不能只逮着一只薅啊...所以咱还是在水区发了个帖子,看看大伙儿对这类玩意儿的兴趣程度...万一很感兴趣,那咱就别发了...但是看样子大伙儿好像并没啥兴趣...这样拿出来分析就没啥压力了呢~然后 网上搜了下 发现 破解版还不少既然别人都能破解了,那咱们应该也可以试着分析分析吧...这下...

    逆向 24-06-28758
  • VM虚拟机去虚拟化

    VM虚拟机去虚拟化

    一 准备工作1. 这里演示的VM虚拟机版本是12.5.9   虚拟机系统是win7 64位2. 用到的工具    winhex和Phoenix BIOS Editor      下载地址工具    链接:https://pan.baidu.com/s/1b3FfA3FyQ_lnFQSjpCGLGg?pwd=1221     提取码:1221&nbs...

    web 24-06-25707
  • 安装.net4.8提示已处理证书链,但是在不受信任提供程序信任的根证书中终止

    安装.net4.8提示已处理证书链,但是在不受信任提供程序信任的根证书中终止

    安装.net4.8提示已处理证书链,但不在受信任什么安装 .Net Framework 4.6-4.8时,遇到错误提示一、错误1:提示:已处理证书链,但是在不受信任提供程序信任的根证书中终止。.net4.8下载地址https://support.microsoft.com/zh-cn/topic/%E9%80%82%E7%94%A8%E4%BA%8E-windows-%E7%9A%84-microsoft-net-framework-4-8-%E8%84%B1%E6%9C%B...

    Windows 24-06-17655
  • OD快捷键总结

    OD快捷键总结

    OD快捷键总结F2 设置断点打开一个新的可执行程序 (F3) F3 - 弹出“打开32位.EXE文件”对话框[Open 32-bit .EXE file],可以选择可执行文件,并可以输入运行参数。重新运行当前调试的程序 (Ctrl+F2) 当前调试的程序 (Alt+F2) 运行选定的程序进行调试 (F9) 暂时停止被调试程序的执行 (F12) 单步进入被调试程序的 Call 中 (F7) 步过被调试程序的 Call...

    逆向 24-06-15628
  • 软断点、硬件断点和内存断点(逆向基础知识)

    软断点、硬件断点和内存断点(逆向基础知识)

    1 寄存器EAX : 累加器,加减和比较运算都借助 EAX 来达到指令优化的效果,乘除必须在 EAX 中进行。EDX:数据寄存器,EAX 的延伸。ECX:计数器ESI:源变址寄存器,存储输入数据流位置信息,“读”EDI:目的变址寄存器,指向相关数据操作结果存放位置,“写”ESP:栈指针,始终指向函数栈的最顶端EBP:基址指针,被用于指向函数栈的最顶端EBX:通用寄存器EIP:始终指向当前正在执行的指令2 函数调用堆栈的过程(引用开始:https://blog.51cto.co...

    逆向 24-06-11660
  • 【转载】管家婆分销ERP A8 TOP 9.2自定义补丁破解教程

    【转载】管家婆分销ERP A8 TOP 9.2自定义补丁破解教程

    【转载】管家婆分销ERP A8 TOP 9.2自定义补丁破解教程说起.Net程序的破解来网上的教程很多,尤其是对加强壳的程序,我这里的这篇教程可能都不算什么,因为XX婆的加密从第一代起就完全是粗放式的代码几乎和源码没有区别,而现在各种破解工具的完善,基本没有人会直接用编译器编完程序就发布了,就连一些破解软件的作者也出于各种目的对破解补丁进行加壳。为了防止被滥用,为了保护自己的劳动成果,为了追求经济利益。总之授人以鱼不如授人以渔,本篇教程的目的就是为了教你怎么制作自己的破解补丁...

    逆向 24-06-10636
  • xx婆辉煌版加密狗破解

    xx婆辉煌版加密狗破解

    单机版无狗进入时会有提示,说找不到加密狗,通过调试可以找到关键的跳转,跳过后点击基本录入时会提示系统出错,“X…单机版无狗进入时会有提示,说找不到加密狗,通过调试可以找到关键的跳转,跳过后点击基本录入时会提示系统出错,“XXXXX地址的值FFFFFFF”,而XXXXX地址是在主文件里,不在内核里。看来这里程序里故意设计的陷井,无狗时会把XXXXX地址里写入0或者FFFFFFFF,那么现在急需要做的就是找到正确的地址,让它能够正常运行,先看下面的代码分析。=====PART&n...

    逆向 24-06-10638
  •  管家婆物联通apk破解教程

    管家婆物联通apk破解教程

    一、写在前面:安卓逆向方面我也是新手,本教程如有问题欢迎站内信指正。android逆向必备:JDK、Android SDK、apktool、(其他基于apktool的整合型工具如apkide、apktoolkit、apkdb等),静态/动态分析工具IDA(6.1以上)jdk和android sdk的安装看教程http://jingyan.baidu.com/article/6dad5075d1dc40a123e36ea3.html 和 http://jingyan.baidu...

    软件 24-06-09726
  • ‹‹
  • 1
  • 2
  • 3
  • 4
  • 5
  • ›
  • ››

Copyright Your WebSite.Some Rights Reserved.

Powered By Z-BlogPHP 1.7.4 . Theme By 番茄计划. 粤ICP 88888888