02 2023 档案

摘要:直接GG修改器修改,第一次发现有作弊检测,多试几次就行。 阅读全文
posted @ 2023-02-22 09:26 r136a1 阅读(56) 评论(0) 推荐(0)
摘要:REVERSE: DECOMPILEONEOONE: 无壳64位程序,直接ida打开定位到主函数 解题脚本: enc=[ 0x66, 0x70, 0x69, 0x71, 0x89, 0x7E, 0x79, 0x5C, 0x3D, 0x7A, 0x6F, 0x7F, 0x7D, 0x49, 0x83, 阅读全文
posted @ 2023-02-13 13:26 r136a1 阅读(126) 评论(0) 推荐(0)
摘要:首先用ida打开待脱壳的程序,函数很少,一个一个翻看。 发现 这个跳转比较怪,我们在这里下一个断点,设置debug调试程序 可以看到直接就断在了这里。 1.然后我们f8单步执行,往下找retn指令 2.在retn指令处下断点,然后f9跳过去,然后再按f8 3.再往下找retn指令重复2步骤 大概重复 阅读全文
posted @ 2023-02-08 11:35 r136a1 阅读(862) 评论(0) 推荐(1)