New160CrackMe
文章平均质量分 78
以b站up主艮艮为山的新160CrackMe算法分析视频为主要内容,记录我的逆向学习过程。
雨落心中一点寒~
安全狂热者
展开
-
002-abexcm5
最后的一步就是使用lstrcmpiA函数来比较上述两个字符串的值,如果是相等,则返回给EAX的值就是0,使用je后会跳转到弹出正确提示信息的路径,反之亦然。,push的内容是该函数的参数。图中汇编指令集的含义就是执行这几个函数,标红函数的具体含义如果感兴趣可以自己百度,我在这里只放重要函数的含义。第一行的值是执行完两次拼接后的字符串的值,第二行的值是我们输入的serial,在该函数的初始位置就保存了下来。图中所示的汇编代码含义分别是将错误的提示信息和正确的提示信息弹窗,弹窗行为的函数是。原创 2023-11-06 16:04:22 · 87 阅读 · 1 评论 -
New160CrackMe专栏介绍
该专栏内容,我计划以较快的速度刷完b站up主艮艮为山的视频,以重温基础的逆向工程、OD操作、汇编层面的算法分析。我会尽可能的将软件的逆向过程、破解思路以及破解脚本以文本的形式记录下来。一方面方便我后续温习此内容,另一方面帮助更多希望入门逆向的伙伴少走弯路习惯以WP的方式了解软件漏洞。新160个CrackMe算法分析视频合集作者提供的课件下载,百度网盘:链接:https://pan.baidu.com/s/1BaROP5e9UbJMSN1sgOOKbA提取码:z2i6。原创 2023-11-06 14:46:29 · 68 阅读 · 1 评论