1. 运行程序,OD附加到进程,GetDlgItemTextA下断点能定位到关键CALL 434EF0,里面处理消息事件
2. 然后这个程序存在很多的反调试,必须全部干掉
00430B10:检测了好多逆向软件的窗口类名
0042DA7D:单步检测
0042D389、004314F0、004317C0:反调试检测
004305B0:反调试调用的退出CALL,直接干掉
3. 下面就可以愉快的调试分析了!
base64特征还是比较明显的;
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
聖blue 不错!