摘要:
在crackme2中我们通过在弹出的窗口处下段然后逐层往用户区回溯,我们利用不断下断点和反复运行程序回溯,其实可以利用Ollydbg的堆栈视图来完成, ollydbg的堆栈视图反映了程序在运行期间函数的调用层次, 以crackme2为例用od打开程序随便输入伪码后,弹出失败的对话框,此时按Ctrl+ 阅读全文
posted @ 2020-01-22 22:27
怎么可以吃突突
阅读(570)
评论(0)
推荐(0)
摘要:
有了第一个crackme的经验后,这个crackme用了半个小时就验证成功了。(思路和第一个crackme相似) 动态调试工具:ollydbg (2.10) 文件分析工具:PEID (0.95) 同样我们先来运行一下程序了解一下程序的大致流程,对程序有个大致了解。 让输入用户名和序列号,我们随便输入 阅读全文
posted @ 2020-01-22 22:04
怎么可以吃突突
阅读(296)
评论(0)
推荐(0)

浙公网安备 33010602011771号