第一次尝试Crack(逆向异或算法)

【详细过程】
用peid查壳,无壳,运行,收集足够信息用OD载入,通过bp GetDlgItemTextA下断点,断点在USER32领空下,
从堆栈区Follow in Disassembler找到 call 调用函数地址为[004010B0],果断F7跟进

004010B0  |.  E8 14000000   CALL crackme.004010C9
004010B5  |>  EB 09         JMP SHORT crackme.004010C0
004010B7  |>  B8 00000000   MOV EAX,0
004010BC  |.  C9            LEAVE
004010BD  |.  C2 1000       RET 10
004010C0  |>  B8 01000000   MOV EAX,1
004010C5  |.  C9            LEAVE
004010C6  /.  C2 1000       RET 10
004010C9  /$  56            PUSH ESI
004010CA  |.  57            PUSH EDI
004010CB  |.  51            PUSH ECX
004010CC  |.  33F6          XOR ESI,ESI
004010CE  |.  33FF          XOR EDI,EDI
004010D0  |.  B9 08000000   MOV ECX,8                              ;定义循环次数
004010D5  |.  BE 44304000   MOV ESI,crackme.00403044     
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值