1. 运行程序,OD附加到进程,GetDlgItemTextA下断点能定位到关键CALL 434EF0,里面处理消息事件
2. 然后这个程序存在很多的反调试,必须全部干掉
00430B10:检测了好多逆向软件的窗口类名
0042DA7D:单步检测
0042D389、004314F0、004317C0:反调试检测
004305B0:反调试调用的退出CALL,直接干掉
3. 下面就可以愉快的调试分析了!
base64特征还是比较明显的;
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
聖blue 不错!