摘要:
我们以crackme第三题为例: 双击打开后,会出现这个NAG。 我们放入die,查看信息: 发现是VB的程序。 载入OB: 这里是一个十分明显的vb程序的特点:一个push一个call,我们查看这个0x004067D4的地址: 然后我们往后数0x4C个数字(ctrl+G,输入004067D4+4C 阅读全文
posted @ 2020-07-04 14:52
Kylimi
阅读(188)
评论(0)
推荐(0)
摘要:
我们先通过peid查看本文件的基本信息: vb编写,无壳; 看到vb,我们就知道了,如果使用ida打开的话,不改变函数的名称的话看上去就十分吃力,所以我们使用VB Decompiler来静态查看: 虽然使用了VB Decompiler但是我们发现可读性还是很低,所以我可以打开od,动态结合静态一起查 阅读全文
posted @ 2020-07-04 14:07
Kylimi
阅读(194)
评论(0)
推荐(0)

浙公网安备 33010602011771号