逆向工程核心原理 第20章patchme内嵌补丁实践

一、前期准备

本次要破解的是《逆向工程核心原理》书本中提到的patchme程序

(一)、程序很简单,只有两个窗口

             

程序很简单,但是字符串在程序中都被加密了,所以稍微有点麻烦。

二、破解过程

(一)、使用x32dbg载入程序,按F9跳转到入口点。


(二)步入第一个call调用


(三)按f8步进来到40109B处


仔细分析这段代码,会发现这段代码的是第一轮解密代码,对004010F5到00401249(004010F5+0x154)这个区段的数据异或0x44。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值