摘要: Reverse ezrust 程序用了check_time反调试 一共三四处 全部nop掉 直接动调看逻辑 这两处分别得到[0xff]*32 和 [0x80]*32 主check逻辑 v43是一个类似index的数组 采用的是数组间接寻址 找到 同理 能够得到v53[] v52<-v72<-[0x8 阅读全文
posted @ 2024-02-15 20:33 N0zoM1z0 阅读(104) 评论(0) 推荐(0) 编辑