首页
社区
课程
招聘
[原创]爆破
发表于: 2019-3-10 13:01 2009

[原创]爆破

2019-3-10 13:01
2009
od打开软件,查找字符串,看到恭喜,然后反汇编跟随地址,段首00401770  /$  55            push ebp,看到段首跳转来自ebp=0018F6A8
本地调用来自 00401873,跟随地址00401873,往上找,有0040185F  处字符串比较,在0040185F 处有跳转,把jnz short 0040187A
改为nop,即可爆破成功。





[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//