一个超简单的反汇编任务 所需工具 IDAPro、X32dbg、Visual C++ 6.0 实验步骤 首先,我们新建一个简单的程序并编译运行。 这里笔者建立了一个弹窗程序,运行结果如下: 进行IDA逆向分析,我们可以通过空格键来切换视图,这时可以看到HelloWorld这部分的地址为00401031 在X32dbg中打开test_hello.exe后,找到目标地址 同时在转储中跟随 这时我们可以对“Hello,world!”进行编辑更改 接下来生成补丁文件并保存 此时打开新文件soeasy.exe发现原来的HelloWorld已被替换 至此,我们已经完成了一个超简单的反编译任务。