没有时间写文章,也觉得没必要写,于是花几分钟时间做了个调试录像。 调试的对象是Libx写的.net crackme,原贴在http://bbs.pediy.com/showthread.php?t=63306。Crackme本身处用Dynamic Method隐藏了关键的序列号算法,并且外层使用了smartassembly进行混淆保护,还有诸多anti-debug的措施。一切从简,录像里没有涉及这些外围的因素。注意:如果没有事先分析这个crackme,看了录像也不知道为什么这样操作。一定要先自行分析!有问题可以讨论。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!