作者:逆向驿站
微信公众号:逆向驿站
知乎:逆向驿站
CrackMe005,上篇说了具体方法,下篇来发逆向分析过程,看看老夫是如何得到上篇的具体方法的!
准备
【环境和工具】
-
win7/xp虚拟机环境
-
CrackMe005(ajj2.zip)
-
ollydbg
-
Dededark
-
peid
-
UPXEasyGUI.exe(upx专用脱壳器)
【学习层次】
-
爆破,但是这个CM作者声明了,爆破他是不认可的
-
解密流程,写注册机
-
积累Delphi程序逆向特点经验
详解视频
width="650" height="420" src="https://v.qq.com/txp/iframe/player.html?vid=x0830kl51en" allowfullscreen="true">搞清Delphi控件ID在反汇编代码中的特点,其实逻辑就清晰多了
https://v.qq.com/x/page/x0830kl51en.html
实战图文
一.DedeDark梳理事件、控件信息