花生肉泥 Blog

花生肉泥 Blog

balabalabalabala

破解MFCApplication1
方法一:字符串查找首先用ollydbg打开我们要破解的软件 按F9使程序运行起来 我们想要知道点击”买入“按钮以后,程序调用了什么方法实现的。接下来开始破解:首先点击“买入”按钮,可以看到 接下来我们通过 中文引擎搜索,搜索我们刚才看到有有关信息,例如“Hello” 然后双击这个地址,跳转到MFVAppli中: 首先就在当下设置一个断点(F2),然后重新开始,点击“买入”按钮时,就会暂停到如下界面 按F8单步调试,发现到01316703 FF15 70C23201 call dword ptr ds:[<&USER32.MessageBoxA>] ...
Win32基本程序概念
Win32程序开发流程Windows程序分为[程序代码]和[UI(User Interface)资源]两大部分,两部分最后以RC编译器整合为一个完整的EXE文件,所谓UI资源是指功能菜单、对话框外貌、程序图标、光标形状等等东西。这些UI资源的实际内容(二进制代码)系借助各种工具产生,并以各种拓展名存在,如.ioc、.bmp、.cur等等。程序员必须在一个所谓的资源描述档(.rc)中描述他们。RC编译器(RC.EXE)读取RC档的描述后将所有UI资源档集中制作出一个.RES档,再与程序代码结合在一起,这才是一个完整的Windows可执行档。 需要什么函数库(.LIB)LIBC.LIB - ...
IGP路由协议分析
1、安装GNS3模拟器和SecureCRT超级终端软件,并搭建如下拓扑。2、搭建RIP实验环境,完成RIP协议配置,分别配置为RIPv1和RIPv2,使用Wireshark捕获两种不同版本的RIP,分析RIP协议的关键字段。 rip 1:rip 2:3、搭建OSPF实验环境,完成OSPF协议配置,使用Wireshark捕获五种不同类型的OSPF数据包(Hello、DBD、LSR、LSU、LSAck),分析OSPF协议的关键字段。 hello 报文:DBD报文:LSR报文:LSU报文:LSACK:
破解MFC弹出窗口
MFCApplication1.exe52ZBOllydbg.rar 以上是所用到的工具 首先打开ollydbg软件,界面如下 然后文件>打开 要破解的软件 我这里用的是MFCApplication1.exe 打开以后界面如图所示: F9软件运行起来以后,查看窗口界面: 如下所示 若没有信息 右键>刷新 接下来选择 买入按钮 因为我么要找的就是当用户点击买入按钮的时候 系统调用了什么方法,信息是怎么传递的 右键>在ClassProc上设消息断点 消息设置的是202 鼠标左键弹起事件 设置完以后 打开断点窗口如下图所示 打完断点后 F9继续运行 会被中断 接下...
ICMP 协议分析
1)GNS3软件基本操作-IOS文件捆绑 2)GNS3软件基本操作-Dynamips测试3)使用SecureCRT对拓扑中的设备进行登录(类似于Windows XP中的超级终端软件),注意路由器设备的端口号(如果Router1的端口号为2001,登录Router1就是127.0.0.1:2001;如果Router2的端口号为2002,登录Router2就是127.0.0.1:2002): 2、通过GNS3搭建如下网络拓扑图,完成下列实验,并使用Wireshark协议分析软件捕捉实验过程中的ICMP数据包,并分析数据包的字段含义1)主机不可达2)端口不可达3)由于过滤,通信被禁止4)需要分...
分析TCP协议
传输层: 本地端口号: Src Port(53142) 目的端口号: Dst Port(8002) 序号:Sequence number:32591(相对序列号) 下一序号:Next Sequence number:32836(相对序列号) 确认号:Acknowledgement number:44665(相对确认序号) 首部长度:Header Length:20 字节 Flags: 标示一些标示位,三次握手 Urgent 紧急标示,当值为1时表示此报文段中有需要紧急处理 Acknowledgment 确认标示,值为1时确认号有效,值为0时确认号无效。 Push 推送标示 Reset ...
网络通信分析
1、Omnipeek是基于Windows的一个非常流行的协议分析器。本实验使用Omnipeek对IP协议进行分析。2、查看和分析IP通信: 1)启动Omnipeek 2)打开跟踪文件ftp.pkt,该跟踪文件描述了一个简单的FTP登录过程。FTP客户机的IP是10.1.0.1。FTP服务器的IP是10.1.0.99。 3)主机10.1.0.1与服务器10.1.0.99进行FTP通信前,要先知道服务器的物理地址。Packet#1和Packet#2描述了这一ARP通信,FTP服务器的物理地址是00:50:78:E1:5A:80 (第一列为Packet编号,第二列为源地址,第三列为目标地址……...
ARP 协议分析实验
1、以Omnipeek为例,完成对ARP数据包的捕捉,分析ARP协议各字段含义: 2、了解GNS3模拟器和SecureCRT超级终端软件的基本使用: 1)选择合适的IOS镜像与设备型号进行绑定(例如:unzip-c3640-js-mz.124-10.bin与3600系列的3640路由器进行绑定) 2)在Preferences(选项)中,选择Dynamips中,建议将“Base console”修改为2001,然后点击下方的“Test”按钮,提示“Success”窗口即可。 3)使用SecureCRT对拓扑中的设备进行登录(类似于Windows XP中的超级终端软件),注意路由器设...
IP协议分析
以Omnipeek为例,了解Filter的定义方式,熟悉其他协议分析软件的Filter定义方式: 定义不同的Filter捕捉不同类型的数据包: 1)通过定义一个ICMP协议的Filter来捕捉本机(本机IP:192.168.0.100)与本机网关(网关IP:192.168.0.1)之间的Ping的数据包 验证: 2)通过定义一个FTP协议的Filter来捕捉本机与实验室FTP服务器之间的通信数据包 3、捕捉一个IP数据包来巩固对IP数据报字段的理解
交换机及路由器综合应用
在交换机上配置VLAN,并在路由器上配置动态路由,使得属于不同VLAN的交换机端口连接的主机可以互相通信,拓扑图如下: PC1: IP地址为10.1.2.10 子网掩码为255.255.255.0 PC2: IP地址为10.1.3.20 子网掩码为255.255.255.0 PC3: IP地址为10.1.2.30 子网掩码为255.255.255.0 PC4: IP地址为10.1.3.40 子网掩码为255.255.255.0 VLAN2中的所有主机的缺省网关为:10.1.2.1 VLAN3中的所有主机的缺省网关为:10.1.3.1 1.在配置VLAN之前,测试与交换机不同端口相...
花生肉泥
www.zhouxin123.top
友情链接
friendA friendB