没有时间写文章,也觉得没必要写,于是花几分钟时间做了个调试录像。 调试的对象是Libx写的.net crackme,原贴在http://bbs.pediy.com/showthread.php?t=63306。Crackme本身处用Dynamic Method隐藏了关键的序列号算法,并且外层使用了smartassembly进行混淆保护,还有诸多anti-debug的措施。一切从简,录像里没有涉及这些外围的因素。注意:如果没有事先分析这个crackme,看了录像也不知道为什么这样操作。一定要先自行分析!有问题可以讨论。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)