吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 921|回复: 2
收起左侧

[已解决] 逆向工程核心原理 第八章 abex'crackme#2

[复制链接]
NOmoney 发表于 2021-11-15 06:25
本帖最后由 NOmoney 于 2021-11-15 19:00 编辑

都是按书上来的,咋就不对呢。。。。。
1.找到字符串地址
2.设断点在0040301D   . FF15 44104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaVarTs>;  MSVBVM60.__vbaVarTstLt
3.按F9运行,在对话框中输入name serial ,按check
4.在dump查看edx中地址
为啥啥都没有。。。。
image.png
image.png
image.png
image.png
image.png

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2021-11-15 11:54
你看下edx那个地址里的内容是什么,右键跟随到数据窗口。
 楼主| NOmoney 发表于 2021-11-15 18:59
Hmily 发表于 2021-11-15 11:54
你看下edx那个地址里的内容是什么,右键跟随到数据窗口。

我想给你录个视频来着,结果发现断点多设了。。。谢谢大哥
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-7 08:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表