摘要: #分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char v4; // [rsp+0h] [rbp-4A0h] char v5; // [rsp+10h] [rbp-490h] char v6; // [rsp+20h] 阅读全文
posted @ 2020-07-20 16:48 Nicky_啦啦啦是阿落啊 阅读(514) 评论(0) 推荐(0)
摘要: #查壳 #查字符串 可以很明显看到 Ctrl+x交叉引用 #分析 有两个占位符 要填两个字符进去 BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4) { CHAR String; // [esp+0h] [ebp-6 阅读全文
posted @ 2020-07-20 15:28 Nicky_啦啦啦是阿落啊 阅读(951) 评论(0) 推荐(0)
摘要: #搜索关键字符串 Shift+F12 双击进去 Ctrl+x 交叉引用的地方 F5分析 signed __int64 sub_4009C6() { __int64 v0; // rax signed __int64 result; // rax unsigned __int64 v2; // rax 阅读全文
posted @ 2020-07-20 14:36 Nicky_啦啦啦是阿落啊 阅读(740) 评论(0) 推荐(0)