![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
电脑逆向
wh0am1·
这个人超级懒,什么都不写的!
展开
-
防撤回测试记录
WinHex : https://tmtt.lanzoui.com/iCBrFkn3oxi 点击菜单栏–搜索–替换16进制数值–弹出替换窗口原创 2022-06-02 21:30:16 · 299 阅读 · 0 评论 -
三种语言-读写内存操作
找基址 附加游戏进程 筛选数据可以看到一个动态的地址187EFFB8,右键什么访问了该什么值,找到关于mov指令,详细信息 EAX=0000004B EBX=00000008 ECX=00000000 EDX=0B6A5370 ESI=187EAA58 EDI=14D69DE0 EBP=0019FA98 ESP=00199790 EIP=0048982B 指针基址可能是 =187EAA58 0048981D - test al,al 0048981F - jne 00489933 00489825 -原创 2021-01-20 17:57:22 · 1010 阅读 · 0 评论