首页
社区
课程
招聘
[原创]第三题 crackMe
发表于: 2017-10-29 12:52 3986

[原创]第三题 crackMe

2017-10-29 12:52
3986

1. 运行程序,OD附加到进程,GetDlgItemTextA下断点能定位到关键CALL 434EF0,里面处理消息事件

2. 然后这个程序存在很多的反调试,必须全部干掉

00430B10:检测了好多逆向软件的窗口类名

0042DA7D:单步检测

0042D389、004314F0、004317C0:反调试检测

004305B0:反调试调用的退出CALL,直接干掉

3. 下面就可以愉快的调试分析了!

base64特征还是比较明显的;


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 424
活跃值: (40)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
2
666
2017-10-30 18:06
0
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不错!
2017-10-30 19:09
0
雪    币: 3517
活跃值: (4639)
能力值: ( LV13,RANK:437 )
在线值:
发帖
回帖
粉丝
4
聖blue 不错!
谢谢
2017-10-30 20:09
0
游客
登录 | 注册 方可回帖
返回
//