[破解]天草初级笔记

一、汇编1

不过这二者的转换却不用计算,每个C,C++程序员都能做到看见二进制数,直接就能转换为十六进制数,反之亦然。

十进制DEX

二进制

十六进制HEX

寄存器  

1. 通用寄存器包括了8个16/32位的寄存器:AX/EAX、BX/EBX、CX/ECX、DX/EDX、SP/ESP、BP/EBP、DI/EDI及SI/ESI。其中AX/EAX、BX/EBX、CX/ECX、DX/EDX在一般情况下作为通用的数据寄存器,用来暂时存放计算过程中所用到的操作数、结果或其他信息。它们还可分为两个独立的8位寄存器使用,命名为AL、AH、BL、BH、CL、CH、DL和DH。这4个通用数据寄存器除通用功能外,还有如下专门用途:

AX/EAX作为累加器用,所以它是算术运算的主要寄存器。在乘除指令中指定用来存放操作数。另外,所有的I/O指令都使用AX或AL与外部设备传送信息。

BX/EBX在计算存储器地址时,可作为基址寄存器使用。

CX/ECX常用来保存计数值,如在移位指令、循环指令和串处理指令中用作隐含的计数器。DX在作双字长运算时,可把DX和AX组合在一起存放一个双字长数,DX用来存放高16位数据。此外,对某些I/O操作,DX可用来存放I/O的端口地址。

SP/ESP、BP/EBP、SI/ESI、DI/EDI四个16/32位寄存器可以象数据寄存器一样在运算过程中存放操作数,但它们只能以字(16/32位)为单位使用。此外,它们更经常的用途是在存储器寻址时,提供偏移地址。因此,它们可称为指针或变址寄存器。

SP/ESP称为堆栈指针寄存器,用来指出栈顶的偏移地址。堆栈指针

BP/EBP称为基址指针寄存器,在寻址时作为基地址寄存器使用,但它必须与堆栈段寄存器SS联用来确定堆栈段中的存储单元地址。

2、标志寄存器FLAG

条件码标志用来记录程序中运行结果的状态信息,它们是根据有关指令的运行结果由(CPU)自动设置的。由于这些状态信息往往作为后续条件转移指令的转移控制条件,所以称为条件码。

  ① 进位标志 CF,记录运算时最高有效位产生的进位值。

  ② 符号标志 SF,记录运算结果的符号。结果为负时置1,否则置0。

  ③ 零标志  ZF,运算结果为0时ZF位置1,否则置0。

  ④ 溢出标志 OF,在运算过程中,如操作数超出了机器可表示数的范围称为溢出。溢出时OF位置1,否则置0。

  ⑤ 辅助进位标志 AF,记录运算时第3位(半个字节)产生的进位值。

⑥ 奇偶标志 PF,用来为机器中传送信息时可能产生的代码出错情况提供检验条件。当结果操作数中1的个数为偶数时置1,否则置0。

3.浮点寄存器

4.段寄存器

汇编指令的跳转

Je

Jnz

Jmp

Jpe

二、汇编2

数据传送指令

MOV

进出栈

Push

Pop

Pushad

Popad

 

五、汇编5

 

六、汇编6

 

七、破解1

1、如何用F12暂停法

2、什么是回溯

F12暂停 k显示堆栈调用下段尾断点

独步清风 ASCII "4C375C31A1197136E773F04CAFA7A5D0"

进一步思考如何写注册机,以及注册表表项(分析注册项)

清楚写注册机算法

八、破解2

1、如何从系统领空到程序领空

2、peid分析算法,kanal

独步清风  ASCII "8568FDCDFE891B694C3C0E8D9CDB72D8"

九、脱壳1

如何修改区段 Lordpe→pe编辑器

十、patch1 不脱壳破解

Codefusion

什么是patch

Hzorinline

十一、破解3

D 地址,跟踪

培养一定的代码分析能力

十二、脱壳2

错误,pe头修改c32asm

也是一种反跟踪的方法。

附加数据的处理方法

Lordpe区段,roffset,rsize

系统函数跟踪,jmp手动查找IAT

十三、破解4

不脱壳破解,F12暂停,寻找关键call,在段首下硬件断点

到达oep,寻找错误字符串。

独步清风 ASCII "ZCRLw16TU+SLHm3GQCEEaw=="

内存注册机

十四、破解5

重启验证

1、注册表(bp RegOpenKeyExA)

2、文件(ini、DLL、。。。。)(bp CreateFileA)

Ultra 字符串参考,项目 2

 地址=00401DA9

 反汇编=mov edx,Unpack_.0042F341

 文本字符串=\Software\xm studio\Warlords

 

Encry Str Hex

 

T Reg Ini File

 

Decry Str Hex

 

A3D38D3854E5BE21

FFFFFFFFFFFFFFFF

 

Enabled = False

十五、破解 6

Pdf2doc 爆破和追注册码

0018D994  000405EA  UNICODE"S-Win-Core-LocalRegistry-L1-1-0"

F9运行,输假码,然后下断点,点注册

Bp messageboxa

十六、破解7

内存补丁

注册补丁,手动patch

十七、破解8

重启验证

反调试机制

下断点bp 注意大小写 bp openregkeyexa

bp GetPrivateProfileStringA

(ini)

去除限制次数

Dll的破解

Pe explorer

十八、破解9

DeDe

十九、破解10

软件的注册机制

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章