文章分类 -  ReverseEngineering

摘要:记录一下第二十章的实操过程 这个crackme本身逻辑不难 SMC自解密 学习点在于它有个CRC校验 不好直接修改字符串 所以需要"内嵌补丁"的技术实现 同时也从简单的开始 慢慢摆脱对IDA的依赖 提升用x32dbg动态调试的经验 调试分析流程 首先会进到这个循环 注意查看eax: 0x4010F5 阅读全文
posted @ 2024-01-18 19:53 N0zoM1z0 阅读(16) 评论(0) 推荐(0)