摘要:
#分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char v4; // [rsp+0h] [rbp-4A0h] char v5; // [rsp+10h] [rbp-490h] char v6; // [rsp+20h] 阅读全文
posted @ 2020-07-20 16:48
Nicky_啦啦啦是阿落啊
阅读(514)
评论(0)
推荐(0)
摘要:
#查壳 #查字符串 可以很明显看到 Ctrl+x交叉引用 #分析 有两个占位符 要填两个字符进去 BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4) { CHAR String; // [esp+0h] [ebp-6 阅读全文
posted @ 2020-07-20 15:28
Nicky_啦啦啦是阿落啊
阅读(951)
评论(0)
推荐(0)
摘要:
#搜索关键字符串 Shift+F12 双击进去 Ctrl+x 交叉引用的地方 F5分析 signed __int64 sub_4009C6() { __int64 v0; // rax signed __int64 result; // rax unsigned __int64 v2; // rax 阅读全文
posted @ 2020-07-20 14:36
Nicky_啦啦啦是阿落啊
阅读(740)
评论(0)
推荐(0)

浙公网安备 33010602011771号